Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.
Gab es im April insgesamt acht Bulletins, steigt die Zahl im Juni auf zehn. Es gibt drei Updates, die als kritisch eingestuft wurden. Eins davon ist ein kumulativer Patch für das Sorgenkind Internet Explorer, die anderen beiden beheben eine Schwachstelle in der HTML-Hilfe und in SMB.
Außerdem gibt es vier Bulletins, die als wichtig eingestuft wurden. So erlaubte eine Lücke im Windows Web Client Dienst das Ausführen beliebigen Codes, das gleiche war durch eine Schwachstelle in Interactive Training möglich. Outlook Web Access und damit die Exchange Server sind ebenfalls betroffen, eine Sicherheitslücke ermöglichte einen Cross-Site-Scripting-Angriff. Den Abschluss bildet ein kumulatives Update für Outlook Express.
Zusätzlich wurden drei Lücken als weniger kritisch eingestuft. Sie betreffen den Microsoft Agent, Telnet und den ISA Server 2000.
Auch wenn das kumulative Sicherheits-Update einige Bugs im Internet Explorer behebt, gilt für den IE weiterhin:
Surfen Sie nur mit einem eingeschränkten Account.
Schalten Sie aktive Inhalte (Scripting und ActiveX) nur für absolut vertrauenswürdige Sites frei.
Klicken Sie nicht auf jeden Link, insbesondere nicht auf Links aus dubiosen Quellen (etwa Spam-Mails).
Besuchen Sie wichtige Sites wie Online-Banking oder Ähnliches nur über Bookmarks.
Wenn Sie nicht unbedingt auf den Internet Explorer angewiesen sind, sollten Sie einen alternativen Browser wie Firefox ernsthaft in Erwägung ziehen
MS05-025: Kumulatives Update für den Internet Explorer
Das Update beseitigt zwei neu entdeckte Lücken, die bereits öffentlich gemacht wurden. Die erste Lücke, die in CAN-2005-1211 beschrieben wird, betrifft eine Lücke beim rendern von PNG-Bilddateien. Durch speziell präparierte Bilder können Angreifer beliebigen Code auf dem System ausführen, allerdings muss dazu ein Benutzer mit entsprechenden Rechten angemeldet sein.
Die zweite Lücke betrifft eine Schwachstelle, die bereits 2002 im CAN-20020648 gemeldet wurde. Bei der Verarbeitung bestimmter XML-Script-Dateien tritt ein Fehler auf, den Angreifer nutzen können, um an Systeminformationen zu gelangen.
Microsoft zufoge sollte das Update so schnell wie möglich eingespielt werden.
Datum | 14.06.2005 |
---|---|
Warnstufe | Kritisch |
Betrifft | Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003, Internet Explorer 5.01 bis Internet Explorer 6 |
Auswirkung | Ausführen beliebigen Codes, Einsicht in sensitive Informationen |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-026: Ausführen von Code durch Lücke in der HTML-Hilfe
Die HTML-Hilfe, die in allen Windows-Systemen enthalten ist, enthält einen kritischen Fehler. Durch einen Fehler werden eingegebene Daten nicht ausreichend überprüft. Erstellt nun ein Angreifer eine Webseite mit speziell präparierten Inhalten, kann er unter Umständen die komplette Kontrolle über das angegriffene System übernehmen.
Dabei muss keineswegs die komplette Seite präpariert sein. Es reicht, wenn der Angreifer den Code in eine Bannerwerbung integriert. Microsoft empfiehlt, das Update sofort einzuspielen.
Datum | 14.06.2005 |
---|---|
Warnstufe | Kritisch |
Betrifft | Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003, |
Auswirkung | Ausführen beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-027: Lücke in SMB erlaubt das Ausführen von Code
SMB (Server Message Block) enthält eine kritische Lücke. Eingehende SMB-Pakete werden nicht ausreichend überprüft, dadurch können Angreifer die komplette Kontrolle über das System zu übernehmen. Dazu müssen sie das betroffene System mit speziell präparierten Nachrichten fluten oder eine Anwendung nutzen, die Befehle direkt an SMB übergibt.
Server Message Block iist der Vorgänger des Common Internet File System (CIFS). Windows nutzt das Protokoll, um Dateien oder Drucker im Netzwerk freizugeben oder um mit anderen Windows Rechnern zu kommunizieren.
Das Update ersetzt teilweise die Bulletins MS02-070 und MS03-024.
Datum | 14.06.2005 |
---|---|
Warnstufe | Kritisch |
Betrifft | Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003, |
Auswirkung | Ausführen beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-028: Code lässt sich über den Web Client ausführen
Microsoft liefert ein Update für den Web Client aus. Das Programm enthielt einen Puffer, der nicht ausreichend überprüft wurde. Nutzt ein Angreifer diese Lücke erfolgreich, kann er die komplette Kontrolle über das System erhalten. Dazu muss er eine Anfrage an den Dienst speziell präparieren.
Der Web Client ist ein Dienst, der den Zugriff auf verschiedene Dokument über das Internet erlaubt. Dabei nutzt er das WebDAV-Protokoll, das die Daten im Anschluss über HTTP weitergibt.
Datum | 14.06.2005 |
---|---|
Warnstufe | Wichtig |
Betrifft | Windows XP bis XP1, Windows Server 2003, |
Auswirkung | Ausführen beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-029: Cross-Site-Scripting-Lücke in Exchange Server Outlook Web Access
Eine Lücke im Outlook Web Access (OWA) auf einem Exchange Server ermöglicht Cross-Site.Scripting-Angriffe. Diese Attacken täuschen Benutzer, um ein Script auf deren Systeme zu schleusen. Die Scripte werden im Anschluss gestartet und erhalten dieselben Rechte wie der Benutzer. Dadurch kann der Angreifer Einsicht in die Daten des Outlook Web Access Servers erhalten.
.
Datum | 14.06.2005 |
---|---|
Warnstufe | Wichtig |
Betrifft | Microsoft Exchange Server 5.5 Service Pack 4 |
Auswirkung | Cross-Site-Scripting |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-030: Kumulatives Update für Outlook Express
Die jetzt behobene Lücke trat auf, wenn Outlook Express als Newsgroup-Reader eingesetzt wurde. Die NNTP-Komponente enthielt einen Fehler in der Response-Parsing-Funktion, die einen nicht überprüften Puffer erzeugte. NNTP ist ein Dienst, mit dem sich Artikel in Newsgroups erstellen, speichern oder abrufen lassen. NTTP speichert die Artikel dabei auf einem zentralen Datenbank-Server. Präparierte ein Angreifer diesen Server entsprechend, konnte er über Outlook Express beliebigen Code auf einem lokalen System ausführen.
Das Update ersetzt das Bulletin MS04-018.
Datum | 14.06.2005 |
---|---|
Warnstufe | Wichtig |
Betrifft | Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003,, Outlook Express 5.5 bis 6 |
Auswirkung | Ausführen von Code |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-031: Ausführen von Code über das Step-by-Step Interactive Training
Das Step-by-Step Interactive Training überprüft Link-Dateien aus Bookmarks nicht ausreichend. Sobald ein Benutzer eine speziell präparierte Link-Datei erhält, beispielsweise per E-Mail oder über eine Web-Seite, kann ein Angreifer jeden Code auf dem lokalen System ausführen. Allerdings wird er durch die jeweiligen Benutzers beschränkt.
Datum | 14.06.2005 |
---|---|
Warnstufe | Wichtig |
Betrifft | Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003,Step-by-Step Interactive Training |
Auswirkung | Ausführen von Code |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-032: Microsoft Agent erlaubt Spoofing
Die Microsoft Agenten enthalten eine Lücke, über die sich Inhalte spoofen lassen. Microsoft Agenten sind kleine Hilfsprogramme, die als virtueller Charakter auf dem Desktop dargestellt werden. Ein Beispiel ist Karl Klammer der vor allem Microsoft Office-Nutzern Benutzern bekannt ist. Weitere Hintergrundinformationen zu den Agenten erhalten Sie hier.
Das Problem ist, dass sich Sicherheitsabfragen als Anfragen der Agenten tarnen lassen. So kann beispielsweise eine Software auf dem System installiert werden.
Datum | 14.06.2005 |
---|---|
Warnstufe | Weniger kritisch |
Betrifft | Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 |
Auswirkung | Spoofing |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-033: Telnet gibt Informationen frei
Das Telnet-Protokoll enthält eine Sicherheitslücke. Verbindet sich ein Nutzer mit einem speziell erstellten Server, kann der Angreifer die Variablen der Session auslesen. Telnet ist ein Standard-Protokoll, das hauptsächlich bei der Administration von Terminal-Diensten oder Servern eingesetzt wird.
Microsoft HyperTerminal ist von der Lücke nicht betroffen.
Datum | 14.06.2005 |
---|---|
Warnstufe | Weniger kritisch |
Betrifft | Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 |
Auswirkung | Einsicht in Informationen |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |
MS05-034: Kumulatives Update für den ISA Server 2000
Der ISA Server 200 enthält eine Lücke, über die Angreifer ihre Rechte ausweiten können. Um die Lücke nutzen zu können muss der Angreifer eine fehlformatierte HTTP-Anforderung an den ISA Server senden. Ist der Angriff erfolgreich, lassen sich die Beschränkungen für Dateiinhalte umgehen. Damit können Benutzer auf bestimmte Daten zugreifen, obwohl ihnen die nötigen Rechte fehlen.
Microsoft Internet Security and Acceleration (ISA) Server 2004 Enterprise und Standard Edition sind von er Lücke nicht betroffen. (mja)
Datum | 14.06.2005 |
---|---|
Warnstufe | Weniger kritisch |
Betrifft | ISA Server 2000 Service Pack 2 Small Business Server 2000, Small Business Server 2003 Premium Edition |
Auswirkung | Rechteausweitung |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |