Patch Day: Acht kritische Windows-Lücken

14.06.2006 von Mike Hartmann
Jeden zweiten Dienstag im Monat ist Patch Day im Hause Microsoft. Dieses Mal sind sage und schreibe zwölf Updates dabei, acht davon kritisch.

Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.

Im Mai gab es nur drei Bulletins, diesen Monat geht es mit zwölf Bulletins richtig zur Sache. Microsoft hält acht dieser Lücken für kritisch.

Der Internet Explorer ist wie jeden Monat wieder mehrfach mit dabei, direkt und indirekt. Wenn Sie weiterhin nicht auf den Browser verzichten können oder wollen:

MS06-021: Acht Lücken im IE

Gleich acht Lücken im Internet Explorer behebt dieses Update.

1. Bei der Verarbeitung von Exceptions im Active Scripting kann es vorkommen, dass der Systemspeicher korrumpiert wird. Dies kann in der Ausführung beliebigen Codes resultieren. Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte Internet-Seite aufzurufen oder eine entsprechende Email in Outlook zu öffnen.

2. Bei der Verarbeitung speziell aufgebauter UTF8-kodierten HTML-Codes kann es vorkommen, dass der Systemspeicher korrumpiert wird. Dies kann in der Ausführung beliebigen Codes resultieren. Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte Internet-Seite aufzurufen oder eine entsprechende Email in Outlook zu öffnen.

3. Wenn das ActiveX-Control DXImageTransform.Microsoft.Light unerwartete Daten erhält, kann es zur Ausführung beliebigen Codes kommen. Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte Internet-Seite aufzurufen.

4. Wie quasi bei jedem Update für den IE finden sich auch bei diesem weitere ActiveX-Objekte, deren Kill-Bit nicht gesetzt ist. Diese lassen sich fälschlicherweise im Internet Explorer instantiieren. Unter bestimmten Umständen kann das dazu führen, dass der Systemspeicher korrumpiert und in Folge dessen beliebiger Code ausgeführt wird. Drei weitere Klassen werden mit diesem Update angepasst.

5. Weil der Internet Explorer bestimmte auf spezielle Art und Weise formatierte Dokumente fälschlicherweise als CSS interpretiert, kann ein Angreifer über ein solches Dokument an Daten aus anderen Sicherheitszonen des IE gelangen.

6 und 7. Die Adresszeile und andere Bestandteile des User Interface können unter bestimmten Umständen so manipuliert werden, dass weiterhin die URL einer vertrauenswürdigen Site angezeigt wird, obwohl der Content von einer ganz anderen Site stammt.

8. Beim Speichern von Webseiten im MHT-Format (Multipart HTML), kann es vorkommen, dass der Systemspeicher korrumpiert wird. Dies kann in der Ausführung beliebigen Codes resultieren. Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte Internet-Seite aufzurufen und als multipart-HTML zu speichern.

MS06-021: Acht Lücken im IE

Datum

14.06.2006

Warnstufe

Kritisch

Betrifft

Alle Windows-Versionen mit Internet Explorer ab Version 5.01

Auswirkung

Code-Ausführung, Preisgabe von Informationen, Spoofing

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-2218 , CAN-2006-2382 , CAN-2006-2383 , CAN-2006-1303 , CAN-2005-4089 , CAN-2006-2384 , CAN-2006-2385 , CAN-2006-1626

MS06-022: Code-Ausführung durch ART-Bilder

Ein ungeprüfter Puffer bei der Verarbeitung von Bildern im ART-Format kann zur Ausführung beliebigen Codes führen. Das ART-Format wurde von AOL entwickelt, der IE kann diese Bilder jedoch auch darstellen.

Der Angreifer muss das Opfer lediglich dazu bringen, eine Internet-Seite mit einem speziell präparierten ART-Bild aufzurufen oder eine entsprechende Email in Outlook zu öffnen.

MS06-022: Code-Ausführung durch ART-Bilder

Datum

14.06.2006

Warnstufe

Kritisch

Betrifft

Windows XP bis SP2, Windows Server 2003 bis SP1, Windows 2000 mit installiertem Support für AOL Images

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-2378

MS06-023: Code-Ausführung durch JScript

Die JavaScript-Implementation von Microsoft gibt unter Umständen Objekte zu früh frei, wodurch Systemspeicher überschrieben werden kann. Das kann in der Ausführung beliebigen Codes resultieren.

Der Angreifer muss das Opfer lediglich dazu bringen, eine Internet-Seite mit speziell präpariertem JavaScript-Code aufzurufen.

Microsoft empfiehlt dringend, dieses Update nur zusammen mit dem Update aus MS06-021 zu installieren, da es andernfalls zu Inkompatibilitäten kommen kann.

MS06-023: Code-Ausführung durch JScript

Datum

14.06.2006

Warnstufe

Kritisch

Betrifft

Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 bis SP1, JScript ab Version 5.01

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-1313

MS06-024: Code-Ausführung durch PNG-Bilder im Media Player

Ein ungeprüfter Puffer bei der Verarbeitung von PNG-Bildern im Media Player kann zur Ausführung beliebigen Codes führen.

Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte WMZ-Datei mit dem Media Player zu öffnen. Dies kann auch über eine Internet-Seite mit einem eingebettetem Media Player Objekt erfolgen.

MS06-024: Code-Ausführung durch PNG-Bilder im Media Player

Datum

14.06.2006

Warnstufe

Kritisch

Betrifft

Windows Media Player ab Version 7

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-0025

MS06-025: Zwei Lücken im Remote Access Server

Zwei Lücken, die zur Ausführung beliebigen Codes führen können, soll dieses Update beheben:

1. Ein ungeprüfter Puffer im „Routing and Remote Access Service“ (RRAS) ermöglicht es einem Angreifer, beliebigen Code mit vollen Rechten auszuführen. Dazu muss er lediglich ein speziell präpariertes Paket an den RRAS-Server schicken. Unter Windows 2000 SP4 und XP SP1 benötigt er dazu nicht mal einen gültigen Account. Bei Windows XP SP2 oder Windows Server 2003 muss er über einen Account verfügen.

2. Ein ungeprüfter Puffer im Verwaltungsdienst für den Remote Access Service (RASMAN) ermöglicht es einem Angreifer, beliebigen Code mit vollen Rechten auszuführen. Dazu muss er lediglich ein speziell präpariertes Paket an den RRAS-Server schicken. Unter Windows 2000 SP4 und XP SP1 benötigt er dazu nicht mal einen gültigen Account. Bei Windows XP SP2 oder Windows Server 2003 muss er über einen Account verfügen.

Die Lücken kommen nur zum Tragen, wenn der Dienst gestartet ist. Bei Windows XP ist das beispielsweise automatisch der Fall, wenn Sie ICS (Internet Connection Sharing) aktiviert haben.

MS06-025: Zwei Lücken im Remote Access Server

Datum

14.06.2006

Warnstufe

Kritisch

Betrifft

Windows 2000 bis SP4, Windows XP Professional bis SP2, Windows Server 2003 bis SP1

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-2370 , CAN-2006-2371

MS06-026: WMF unter Windows 98/Me

Obwohl der Support für Windows 98/98SE/Me schon längst ausgelaufen ist, bietet Microsoft jetzt dennoch ein Update für diese Betriebssysteme an. Dieses behebt einen Fehler bei der Verarbeitung von WMF-Dateien, der zur Ausführung beliebigen Codes führen kann.

MS06-026: WMF unter Windows 98/Me

Datum

14.06.2006

Warnstufe

Kritisch

Betrifft

Windows 98, 98SE und Me

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-2376

MS06-027: Code-Ausführung in Word

Beim Öffnen eines Word-Dokuments mit einem ungültigen Object-Pointer kann es zum Überschreiben von Systemspeicher kommen. Das resultiert unter Umständen im Ausführen beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers.

Ein Angreifer muss das Opfer dazu bringen, ein speziell präpariertes Word-Dokument zu öffnen. Beispielsweise indem er das Dokument per Email versendet oder auf einer Webseite hostet.

MS06-027: Code-Ausführung in Word

Datum

14.06.2006

Warnstufe

Kritisch

Betrifft

Word 2000, 2002 und 2003

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-2492

MS06-028: Code-Ausführung in PowerPoint

Beim Öffnen eines PowerPoint-Dokuments mit einem ungültigen Eintrag kann es zum Überschreiben von Systemspeicher kommen. Das resultiert unter Umständen im Ausführen beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers.

Ein Angreifer muss das Opfer dazu bringen, ein speziell präpariertes PowerPoint-Dokument zu öffnen. Beispielsweise indem er das Dokument per Email versendet oder auf einer Webseite hostet.

MS06-028: Code-Ausführung in PowerPoint

Datum

14.06.2006

Warnstufe

Kritisch

Betrifft

PowerPoint 2000, 2002 und 2003, PowerPoint 2004 für Mac und v. X for Mac

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-0022

MS06-029: Script-Einschleusung in Exchange mit Outlook Web Access

Beim Zugriff auf einen Exchange Server per Outlook Web Access (OWA) filtert der Client unter bestimmten Umständen Scripte nicht korrekt aus. Das kann ein Angreifer dazu nutzen, um beliebigen Script-Code auf dem Client des Opfers auszuführen, indem er ihm eine speziell präparierte Mail schickt.

Dieses Script wird dann im Rechtekontext der aktiven OWA-Session ausgeführt. Damit kann der Angreifer beispielsweise die Sitzung überwachen und Informationen an eine andere Site weiterleiten sowie Cookies lesen und schreiben.

MS06-029: Script-Einschleusung in Exchange mit Outlook Web Access

Datum

14.06.2006

Warnstufe

Wichtig

Betrifft

Exchange 2000 Server SP3, Exchange Server 2003 SP2

Auswirkung

Code-Ausführung

Workaround

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2006-0022

MS06-030: Rechteausweitung und DoS über SMB

Zwei Lücken in den Server Message Blocks (SMB) lassen sich für eine Rechteausweitung oder einen DoS-Angriff ausnutzen.

1. Über einen Fehler im Verfahren zur Validierung von SMB-Requests kann sich ein Angreifer volle Rechte auf dem betroffenen System verschaffen. Um diese Lücke auszunutzen, muss der Angreifer sich lokal anmelden und ein Programm ausführen können.

2. Ein weiterer Fehler bei der Validierung führt dazu, dass ein Angreifer einen DoS auf dem SMB-Dienst hervorrufen kann. Auch hier muss der Angreifer sich lokal anmelden und ein Programm ausführen können.

MS06-030: Rechteausweitung und DoS über SMB

Datum

14.06.2006

Warnstufe

Wichtig

Betrifft

Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 bis SP1

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-2373 , CAN-2006-2374

MS06-031: RPC-Spoofing

Unter Windows 2000 kann ein Angreifer einen RPC-Server vortäuschen, der von angepassten RPC-Anwendungen problemlos anerkannt wird. Der Grund ist ein Fehler bei der gegenseitigen Authentifizierung (mutual authentication) über SSL. Die Identität des Servers wird schlichtweg nicht richtig überprüft.

Dazu muss der Angreifer das Opfer dazu bewegen, sich mit dem falschen RPC-Server zu verbinden.

MS06-031: RPC-Spoofing

Datum

14.06.2006

Warnstufe

Mittel

Betrifft

Windows 2000 bis SP4

Auswirkung

Spoofing

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-2380

MS06-032: Code-Ausführung über IP Source Routing

Ein ungeprüfter Puffer im TCP/IP-Stack lässt sich zur Ausführung beliebigen Codes mit vollen Rechten ausnutzen. Schuld ist die Komponente zur Verarbeitung von Source Routing Requests. Über Source Routing kann der Absender eines Pakets festlegen, welche Route das Paket im Netz nehmen soll.

Um die Lücke auszunutzen, muss der Angreifer ein Paket mit einem speziell präparierten Source Routing Request an das betroffene System schicken. Betroffen sind laut Microsoft vor allem Systeme mit eingeschaltetem RRAS (Routing and Remote Access Service). Dazu gehört beispielsweise auch Windows XP, wenn Internet Connection Sharing (ICS) eingeschaltet ist.

MS06-032: Code-Ausführung über IP Source Routing

Datum

14.06.2006

Warnstufe

Wichtig

Betrifft

Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 bis SP1

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-2379