Patch Day Dezember 2004: Neues kumulatives Update für den IE

16.12.2004 von Moritz Jäger
Im Dezember hat Microsoft sechs Sicherheits-Bulletins veröffentlicht. Eins davon ist ein kumulatives Update, um kritische Lücken im Internet Explorer zu beheben. Die anderen fünf stopfen Sicherheitslöcher in Windows.

Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch diesen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.

Nach einem ruhigen November, der lediglich ein Update für den ISA-Server brachte, ist im Dezember mehr geboten. Fünf Bulletins kümmern sich um wichtige Sicherheitslöcher in Windows. Von den Updates ist der Kernel, WordPad und HyperTerminal betroffen. Des Weiteren werden Sicherheitslücken in den Diensten, WINS, LSASS sowie DHCP behoben. Ein kumulativer Patch schließlich behebt einen als kritisch eingestuften Fehler im Sorgenkind Internet Explorer.

Für diesen gilt immer noch:

MS04-40: Kritisches Update für den IE

Der Patch ersetzt das kumulative Update MS04-38. Er behebt eine neu entdeckte, kritische Lücke im Internet Explorer 6 SP1. Über lange SRC- und NAME-Attribute in den Elementen IFRAME, FRAME und EMBED konnten Angreifer einen Heap-basierten Pufferüberlauf erzeugen. Im Anschluss ließ sich beliebiger Code auf dem angegriffenen System ausführen.

Wenn der Benutzer auf dem attackierten System nun administrative Rechte besitzt, kann der Angreifer die komplette Kontrolle übernehmen.

Microsoft rät allen Nutzern des Internet Explorer, das Update sofort zu installieren. Sie finden die Update-Matrix im Security Bulletin

MS04-040: Kumulatives Sicherheits-Update für Internet Explorer

Datum

01.12.2004

Warnstufe

kritisch

Betrifft

alle Versionen des IE

Auswirkung

Ausführung beliebigen Codes

Work-around

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2004-1050

MS04-041: Sicherheitslücken in WordPad geben Systemzugriff

WordPad enthält zwei als wichtig eingestufte Sicherheitslücken, über die Angreifer beliebigen Code ausführen können. Die Sicherheitslücken entstehen durch einen Begrenzungsfehler bei der Konvertierung von Tables und Fonts. Angreifer können Befehle in .wri-, .rtf- oder .doc-Dateien unterbringen und per E-Mail oder über präparierte Webseiten auf das System schleusen.

Microsoft empfiehlt ein Update bei der nächsten Gelegenheit.

MS04-041: Update für WordPad

Datum

14.12.2004

Warnstufe

wichtig

Betrifft

alle Versionen von WordPad

Auswirkung

Ausführung beliebigen Codes

Work-around

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2004-0571 CAN-2004-0901

MS04-042: Lücken im DHCP-Dienst von NT4.0

Der DHCP-Dienst von Windows NT4.0 und der Windows NT 4.0 Terminal Server Edition enthält zwei Sicherheitslücken, über die Angreifer einen Denial of Service auslösen oder beliebigen Code ausführen können.

(1) Der Server überprüft die Länge bestimmter Nachrichten nicht richtig. Durch präparierte Pakete können Angreifer dafür sorgen, dass der DHCP-Dienst nicht mehr antwortet.

(2) Eine zweite Sicherheitslücke tritt bei der Verarbeitung von DHCP-Anfragen auf. Die Lücke ermöglicht einen Pufferüberlauf, in dessen Anschluss sich beliebiger Code ausführen lässt.

MS04-042: Update für den DHCP-Dienst von Windows NT 4.0

Datum

14.12.2004

Warnstufe

wichtig

Betrifft

Microsoft Windows NT 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Auswirkung

Denial of Service, Ausführung beliebigen Codes

Work-around

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2004-0899 CAN-2004-0900

MS04-043: Systemzugriff über HyperTerminal-Lücke

HyperTerminal enthält eine Sicherheitslücke, über die Angreifer Zugriff auf das System erhalten können. Über präparierte Session-Dateien (Endung .ht) lässt sich ein Pufferüberlauf erzeugen, im Anschluss kann der Angreifer beliebigen Code ausführen.

Ein weiterer Angriffsweg sind speziell erstellte Telnet-URLs. Dabei muss HyperTerminal allerdings als Standard-Telnet-Client eingetragen sein.

Die Sicherheitslücke betrifft alle Windows-Betriebssysteme, die auf NT 4.0 basieren.

MS04-043: Update für den HyperTerminal

Datum

14.12.2004

Warnstufe

Wichtig

Betrifft

Microsoft Windows NT 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 und 4 Microsoft Windows XP Service Pack 1 und 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition

Auswirkung

Ausführung beliebigen Codes

Work-around

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2004-0568

MS04-044: Schwachstellen im Kernel und LSASS

Zwei weitere Schwachstellen adressiert das Bulletin MS04-044 im Windows-Kernel und dem Local Security Authority Subsystem Service (LSASS). Lokale Benutzer konnten dadurch beliebigen Code ausführen oder ihre Rechte ausweiten.

(1) Die erste Sicherheitslücke beruht auf einem ungeprüften Buffer bei der Verarbeitung von Daten, die durch einen LPC (Local Procedure Call) Port gesendet werden. Erzeugt der Angreifer dadurch einen Pufferüberlauf, kann er beliebigen Code mit erweiterten Rechten ausführen.

(2) Die Sicherheitslücke in LSASS ist ein Fehler bei der Validierung von Identity Tokens. Dies kann der Angreifer ausnutzen, um die eigenen Rechte auszuweiten.

MS04-044: Update für den Windows-Kernel und LSASS

Datum

14.12.2004

Warnstufe

wichtig

Betrifft

Microsoft Windows NT 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 3 und 4 Microsoft Windows XP Service Pack 1 und 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition

Auswirkung

Ausführung beliebigen Codes, Ausweitung von Rechten

Work-around

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2004-0893 CAN-2004-0894

MS04-045: Systemzugriff durch WINS

Als Letztes wird eine Lücke des Windows Internet Naming Service (WINS) behoben. Zwei Schwachstellen erlaubten die Ausführung beliebigen Codes.

(1) Ein Fehler im WINS (Windows Internet Name Service) tritt bei der Verarbeitung von reproduzierten Paketen auf. Sendet der Angreifer ein speziell erstelltes, reproduziertes WINS-Paket an den Server, kann er 16 Byte in einen beliebigen Speicher schreiben.

(2) Die zweite Sicherheitslücke beruht auf einem ungeprüften Buffer bei der Verarbeitung des Parameters "Name" in bestimmten Paketen. Dadurch lässt sich ein Pufferüberlauf erzeugen, in dessen Anschluss beliebiger Code ausgeführt werden kann.

MS04-045: Update für WINS

Datum

14.12.2004

Warnstufe

wichtig

Betrifft

Microsoft Windows NT 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Server Service Pack 3 und 4 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit Edition

Auswirkung

Ausführung beliebigen Codes

Work-around

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2004-0567 CAN-2004-1080