Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch diesen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.
Nach einem ruhigen November, der lediglich ein Update für den ISA-Server brachte, ist im Dezember mehr geboten. Fünf Bulletins kümmern sich um wichtige Sicherheitslöcher in Windows. Von den Updates ist der Kernel, WordPad und HyperTerminal betroffen. Des Weiteren werden Sicherheitslücken in den Diensten, WINS, LSASS sowie DHCP behoben. Ein kumulativer Patch schließlich behebt einen als kritisch eingestuften Fehler im Sorgenkind Internet Explorer.
Für diesen gilt immer noch:
Surfen Sie nur mit einem eingeschränkten Account.
Schalten Sie aktive Inhalte (Script und ActiveX) nur für absolut vertrauenswürdige Sites frei.
Klicken Sie nicht auf jeden Link, insbesondere nicht auf Links aus dubiosen Quellen (etwa Spam-Mails).
Besuchen Sie wichtige Sites wie Online-Banking oder ähnliche nur über Bookmarks.
MS04-40: Kritisches Update für den IE
Der Patch ersetzt das kumulative Update MS04-38. Er behebt eine neu entdeckte, kritische Lücke im Internet Explorer 6 SP1. Über lange SRC- und NAME-Attribute in den Elementen IFRAME, FRAME und EMBED konnten Angreifer einen Heap-basierten Pufferüberlauf erzeugen. Im Anschluss ließ sich beliebiger Code auf dem angegriffenen System ausführen.
Wenn der Benutzer auf dem attackierten System nun administrative Rechte besitzt, kann der Angreifer die komplette Kontrolle übernehmen.
Microsoft rät allen Nutzern des Internet Explorer, das Update sofort zu installieren. Sie finden die Update-Matrix im Security Bulletin
Datum | 01.12.2004 |
---|---|
| |
Warnstufe | kritisch |
Betrifft | alle Versionen des IE |
Auswirkung | Ausführung beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE |
MS04-041: Sicherheitslücken in WordPad geben Systemzugriff
WordPad enthält zwei als wichtig eingestufte Sicherheitslücken, über die Angreifer beliebigen Code ausführen können. Die Sicherheitslücken entstehen durch einen Begrenzungsfehler bei der Konvertierung von Tables und Fonts. Angreifer können Befehle in .wri-, .rtf- oder .doc-Dateien unterbringen und per E-Mail oder über präparierte Webseiten auf das System schleusen.
Microsoft empfiehlt ein Update bei der nächsten Gelegenheit.
Datum | 14.12.2004 |
---|---|
| |
Warnstufe | wichtig |
Betrifft | alle Versionen von WordPad |
Auswirkung | Ausführung beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE |
MS04-042: Lücken im DHCP-Dienst von NT4.0
Der DHCP-Dienst von Windows NT4.0 und der Windows NT 4.0 Terminal Server Edition enthält zwei Sicherheitslücken, über die Angreifer einen Denial of Service auslösen oder beliebigen Code ausführen können.
(1) Der Server überprüft die Länge bestimmter Nachrichten nicht richtig. Durch präparierte Pakete können Angreifer dafür sorgen, dass der DHCP-Dienst nicht mehr antwortet.
(2) Eine zweite Sicherheitslücke tritt bei der Verarbeitung von DHCP-Anfragen auf. Die Lücke ermöglicht einen Pufferüberlauf, in dessen Anschluss sich beliebiger Code ausführen lässt.
Datum | 14.12.2004 |
---|---|
| |
Warnstufe | wichtig |
Betrifft | Microsoft Windows NT 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 |
Auswirkung | Denial of Service, Ausführung beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE |
MS04-043: Systemzugriff über HyperTerminal-Lücke
HyperTerminal enthält eine Sicherheitslücke, über die Angreifer Zugriff auf das System erhalten können. Über präparierte Session-Dateien (Endung .ht) lässt sich ein Pufferüberlauf erzeugen, im Anschluss kann der Angreifer beliebigen Code ausführen.
Ein weiterer Angriffsweg sind speziell erstellte Telnet-URLs. Dabei muss HyperTerminal allerdings als Standard-Telnet-Client eingetragen sein.
Die Sicherheitslücke betrifft alle Windows-Betriebssysteme, die auf NT 4.0 basieren.
Datum | 14.12.2004 |
---|---|
| |
Warnstufe | Wichtig |
Betrifft | Microsoft Windows NT 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 und 4 Microsoft Windows XP Service Pack 1 und 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition |
Auswirkung | Ausführung beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE |
MS04-044: Schwachstellen im Kernel und LSASS
Zwei weitere Schwachstellen adressiert das Bulletin MS04-044 im Windows-Kernel und dem Local Security Authority Subsystem Service (LSASS). Lokale Benutzer konnten dadurch beliebigen Code ausführen oder ihre Rechte ausweiten.
(1) Die erste Sicherheitslücke beruht auf einem ungeprüften Buffer bei der Verarbeitung von Daten, die durch einen LPC (Local Procedure Call) Port gesendet werden. Erzeugt der Angreifer dadurch einen Pufferüberlauf, kann er beliebigen Code mit erweiterten Rechten ausführen.
(2) Die Sicherheitslücke in LSASS ist ein Fehler bei der Validierung von Identity Tokens. Dies kann der Angreifer ausnutzen, um die eigenen Rechte auszuweiten.
Datum | 14.12.2004 |
---|---|
| |
Warnstufe | wichtig |
Betrifft | Microsoft Windows NT 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 und 4 Microsoft Windows XP Service Pack 1 und 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition |
Auswirkung | Ausführung beliebigen Codes, Ausweitung von Rechten |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE |
MS04-045: Systemzugriff durch WINS
Als Letztes wird eine Lücke des Windows Internet Naming Service (WINS) behoben. Zwei Schwachstellen erlaubten die Ausführung beliebigen Codes.
(1) Ein Fehler im WINS (Windows Internet Name Service) tritt bei der Verarbeitung von reproduzierten Paketen auf. Sendet der Angreifer ein speziell erstelltes, reproduziertes WINS-Paket an den Server, kann er 16 Byte in einen beliebigen Speicher schreiben.
(2) Die zweite Sicherheitslücke beruht auf einem ungeprüften Buffer bei der Verarbeitung des Parameters "Name" in bestimmten Paketen. Dadurch lässt sich ein Pufferüberlauf erzeugen, in dessen Anschluss beliebiger Code ausgeführt werden kann.
Datum | 14.12.2004 |
---|---|
| |
Warnstufe | wichtig |
Betrifft | Microsoft Windows NT 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Server Service Pack 3 und 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition |
Auswirkung | Ausführung beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE |