Patch-Day: Microsoft schließt kritische Lücken

14.04.2004 von Ulrich Bantle
Microsoft hat beim monatlichen Patch-Day vier Sicherheits-Patches veröffentlicht. Drei davon schließen Lücken, die der Software-Konzern als kritisch einstuft. Außerdem sind weitere vier bereits veröffentlichte Bulletins überarbeitet und erneut veröffentlicht worden.

Mit dem Security Bulletin MS04-012 und dem dazugehörigen Patch gehen bei Microsoft die Wartungsarbeiten an der RPC/DCOM-Komponente weiter. Die Remote-Steuerung und ihre zugehörigen Dienste sind seit dem Auftauchen des Blaster-Wurms, der die Lücke nutzte, im steten Update-Zyklus enthalten. Das Distributed Component Object Model (DCOM) ist eine Variante des Microsoft-Software-Standards COM zur Kommunikation zwischen Prozessen und Programmen. Mit DCOM können Dienste einer Software via Netzwerk zur Verfügung gestellt werden. Der Remote Procedure Call (RPC) stellt wiederum diese Dienste für entfernte Rechner zur Verfügung. Der Patch, den Microsoft für die RPC/DCOM-Lücke bereithält, gilt als kumulatives Update, das mehrere frühere Patches enthält. Das Einspielen wird wegen der Möglichkeit, über die Lücke beliebigen Code auszuführen, dringend empfohlen.

Eine deutliche Empfehlung zum sofortigen Einspielen gibt es auch für den Patch zum Bulletin MS04-011. Der Patch behebt ein ganzes Bündel von Problemen, dass vom Ausführen von Code über DoS-Attacken bis zum Erschleichen von erhöhten Benutzerrechten die nahezu komplette Palette der Schadenfunktionen enthält. Alle Windows-Versionen sind betroffen.

(weiter zur nächsten Seite)

Immer wieder Outlook und neue alte Lücken

Bulletin MS04-013 gilt dem Mail-Programm Outlook Express. Das kritische Update schließt eine Lücke, über die Code von entfernten Standorten ausgeführt werden kann. Alle Windows-Versionen, die Outlook Express enthalten, sind betroffen. Als kumulatives Update enthält der Patch alle bislang veröffentlichten Patches für Outlook Express, schreibt Microsoft.

Das Bulletin MS04-014 gilt dem Software-Hersteller lediglich als "wichtig". Der dazugehörige Patch schließt eine Lücke im Jet-Datenbankmodul von Windows. Auch hier besteht die Gefahr, dass Programmcode ausgeführt werden kann. Verantwortlich dafür ist ein ungeprüfter Puffer, der zum Überlauf gebracht werden kann. Geschieht das, stehen dem Angreifer beliebige Aktionen offen.

Microsoft hat außer den aktuellen Veröffentlichungen auch vier Sicherheits-Updates noch einmal überarbeitet. Dazu gehören das Bulletin MS00-082, das eine MIME-Header-Lücke beschreibt. Das Bulletin MS01-041 beschreibt eine Lücke im RPC-Dienst und betrifft neben Windows-Versionen auch Exchange- und SQL-Server. Das Bulletin MS02-011 behebt eine Lücke im SMTP-Authentifizierungsprozess. Windows 2000, NT Server und Exchange Server 5.5 sind betroffen. Bulletin MS03-046 beschreibt und behebt eine Lücke im Exchange Server, die das Ausführen beliebigen Codes ermöglicht.

Um über Sicherheitslücken auf dem Laufenden zu bleiben, empfiehlt sich ein Blick in die Security Reports von tecCHANNEL. Den Service, der in Zusammenarbeit mit Secunia angeboten wird, können Sie auch als kostenlosen Newsletter abonnieren. Die von Microsoft veröffentlichten Lücken des Patch-Days finden Sie in diesem Security Report beschrieben. Zusätzliche Informationen enthält der aktuelle Artikel Windows XP Bugs und Fixes. (uba)

tecCHANNEL Buch-Shop

Literatur zum Thema Client Server

Titelauswahl

Titel von Pearson Education

Bücher

PDF-Titel (50 % billiger als Buch)

Downloads