Patch Day Oktober 2004 - Rundumschlag

14.10.2004 von Mike Hartmann
Sieben kritische und drei wichtige Sicherheits-Bulletins beheben 21 Bugs in Windows, IE, Office und Exchange. Besonders häufig vertreten ist wieder die Ausführung beliebigen Codes durch Pufferüberlauf.

Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste kritischer Bugs samt zugehöriger Fixes. Durch diesen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.

Obwohl das SP2 für Windows XP erst wenige Wochen alt ist, finden sich auch dieses Mal eine Reihe von Fixes für XP in der Liste behobener Fehler. Aber auch Windows Server 2003, Windows 2000 und Windows NT sind betroffen. Dazu kommen Office und Exchange als Anwendungen und wieder einmal der Internet Explorer mit einigen erheblichen Lücken.

Für Letzteren gilt immer noch:

Wenn Ihnen das zu viel Mühe bereitet, steigen Sie besser auf einen anderen Browser um.

MS04-38: Kumulatives Sicherheits-Update für Internet Explorer

Gleich acht schwere Sicherheitslücken behebt das kumulative Update für den Internet Explorer.

1. Die erste Lücke beruht auf einem Pufferüberlauf in der Verarbeitung von Cascading Style Sheets. Dazu muss der Angreifer lediglich eine speziell präparierte Webseite erstellen und den Benutzer auf diese Seite locken. Durch Ausnutzen der Lücke kann er kompletten Systemzugriff und Programme mit den Rechten des angegriffenen Benutzers erhalten. Ein Angriff per HTML-E-Mail ist ebenfalls möglich.

2. Ein Fehler im Sicherheitszonenmodell ermöglicht es Angreifern, Scripts im Kontext der lokalen Zone laufen zu lassen. Auch hierfür muss der Angreifer eine spezielle Webseite erstellen und den Benutzer dorthin locken oder eine HTML-E-Mail an das Opfer schicken.

3. Die für die Installation von aktiven Komponenten zuständige Routine Inseng.dll weist einen ungeprüften Puffer auf, über den ein Angreifer beliebigen Code auf dem System ausführen kann. Voraussetzung dafür ist, dass die Ausführung von ActiveX -Komponenten erlaubt ist. Angriffsweg ist wiederum eine Webseite oder eine HTML-E-Mail.

4. Bei der Verarbeitung von Drag&Drop-Events tritt ein Fehler auf, der es Angreifern ermöglicht, beliebige Dateien auf dem System des Opfers abzuspeichern, unter anderem auch im Autostart-Ordner, so dass ein Programm beim nächsten Systemstart automatisch ausgeführt wird.

5. Auf Systemen mit Double Byte Character Set lässt sich die in der Adressleiste angezeigte URL so fälschen, dass sie nicht die tatsächlich besuchte Website anzeigt.

6. Wenn ein installiertes Plug-in den IE zu einer anderen Seite navigiert, ist es möglich, dass in der Adressleiste eine falsche URL angezeigt wird (URL-Spoofing).

7. Ein Fehler bei der Verarbeitung von Script-Befehlen in Image-Tags (IMG) ermöglicht es einem Angreifer, beliebige Dateien ohne Benutzerinteraktion auf der Festplatte abzulegen, unter anderem auch im Autostart-Ordner.

8. Bei der Validierung des Cache-Inhalts von SSL-geschützten Sites existiert ein Fehler, über den ein Angreifer beliebigen Script-Code im Kontext der SSL-Site ausführen lassen kann.

Falls Sie dieses kumulative Update bislang noch nicht eingespielt haben, sollten Sie das sofort nachholen. Eine entsprechende Update-Matrix finden Sie im Security-Bulletin.

MS04-38: Kumulatives Sicherheits-Update für Internet Explorer

Datum

12.10.2004

Warnstufe

Kritisch

Betrifft

Alle Versionen des IE

Auswirkung

Ausführung beliebigen Codes, Preisgabe von Informationen

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0842, CAN-2004-0727, CAN-2004-0216, CAN-2004-0839, CAN-2004-0844, CAN-2004-0843, CAN-2004-0841, CAN-2004-0845

MS04-37: Lücke in Windows-Shell

Zwei Sicherheitslücken adressiert dieses Security-Bulletin.

1. Über eine Schwachstelle in der Windows-Shell-Routine zum Start von Applikationen kann ein Angreifer beliebigen Code auf dem System ausführen. Dazu muss er das Opfer nur dazu bringen, eine speziell präparierte Website zu besuchen oder einen Link in einer HTML-E-Mail anzuklicken.

2. Der Programmgruppen-Konverter dient primär dazu, in Windows 3.x erstellte Programmgruppen-Dateien so umzuwandeln, dass sie in späteren Windows-Versionen auch genutzt werden können. Zusätzlich wird er von Windows-Setup und den Installations-Routinen für Applikationen verwendet. Ein ungeprüfter Puffer in diesem Programm lässt sich ausnutzen, beliebigen Code auf dem System auszuführen.

Hierbei muss der Angreifer das Opfer dazu bewegen, eine speziell präparierte Website zu besuchen oder einen Link in einer HTML-E-Mail anzuklicken. Optional kann er auch eine GRP-Datei an das Opfer senden, die es dann öffnen muss. Des Weiteren könnte er eine andere Applikation nutzen, die Parameter an die angreifbare Komponente sendet.

MS04-37: Lücke in Windows-Shell

Datum

12.10.2004

Warnstufe

Kritisch

Betrifft

Windows NT, Windows XP SP1, Windows 2000, Windows 2003

Auswirkung

Ausführung beliebigen Codes

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0214, CAN-2004-0572

MS04-36: Fehler in NNTP

Die Betriebssystemkomponente zur Verarbeitung von NNTP-Anfragen weist einen Fehler auf, über den ein Angreifer beliebigen Code auf dem verwundbaren System ausführen kann.

Betroffen sind unter Umständen auch Systeme, die NNTP gar nicht benutzen, denn beispielsweise der Exchange-Server setzt voraus, dass die NNTP-Komponente eingeschaltet ist.

MS04-36: Fehler in NNTP

Datum

12.10.2004

Warnstufe

Kritisch

Betrifft

Windows NT Server, Windows 2000 Server, Windows Server 2003, Exchange 2000 Server, Exchange Server 2003

Auswirkung

Ausführung beliebigen Codes

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0574

MS04-35: Fehler in SMTP

Ein ungeprüfter Puffer bei der Verarbeitung von DNS-Abfragen ermöglicht einem Angreifer das Ausführen beliebigen Codes auf dem Server. Dazu muss er den Server nur dazu bringen, die Antwort auf bestimmte DNS-Anfragen abzuarbeiten.

Auf Windows Server 2003 und Windows XP 64 Bit wird der SMTP-Dienst per Default nicht installiert.

MS04-35: Fehler in SMTP

Datum

12.10.2004

Warnstufe

Kritisch

Betrifft

Windows XP 64 Bit Edition 2003, Windows Server 2003, Exchange Server 2003

Auswirkung

Ausführung beliebigen Codes

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0840

MS04-34: Fehler in ZIP-Ordnern

Ein ungeprüfter Puffer in der Routine zur Verarbeitung von komprimierten Daten (zipfldr.dll) lässt sich von einem Angreifer mittels speziell komprimierter Dateien ausnutzen, um beliebigen Code auf dem System auszuführen.

Dies betrifft nicht nur das Öffnen von Dateien im ZIP-Format, sondern lässt sich laut Security Bulletin auch per speziell gestalteter Webseite oder HTML-E-Mail ausnutzen.

MS04-34: Fehler in ZIP-Ordnern

Datum

12.10.2004

Warnstufe

Kritisch

Betrifft

Windows XP, Windows Server 2003

Auswirkung

Ausführung beliebigen Codes

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0575

MS04-33: Pufferüberlauf in Excel

Ein nicht näher spezifizierter Fehler bei der Verarbeitung von Parametern in Excel ermöglicht es einem Angreifer, die Kontrolle über das System zu übernehmen. Er muss allerdings das Opfer dazu bringen, eine speziell vorbereitete Excel-Datei zu öffnen.

MS04-33: Pufferüberlauf in Excel

Datum

12.10.2004

Warnstufe

Kritisch

Betrifft

Office 2000, Office XP mit SP2, Office 2001 für Mac, Office v. X für Mac

Auswirkung

Ausführung beliebigen Codes

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0846

MS04-32: Sicherheits-Update für Windows

Vier teilweise kritische Lücken in Windows behebt dieses Update.

1. Ein lokaler Benutzer kann über einen Fehler in der API zur Verwaltung von Fenstern eine lokale Rechteausweitung erreichen. Grund ist, dass einige Funktionen der API es ermöglichen, die Eigenschaften von Programmen zu ändern, obwohl diese mit höheren Rechten laufen.

2. Die für virtuelle DOS-Maschinen zuständige Komponente lässt sich nutzen, um Zugriff auf geschützten Kernel-Speicher zu erhalten. In bestimmten Szenarien validieren einige privilegierte Funktionen Systemstrukturen nicht ausreichend, so dass ein lokaler Angreifer ein speziell erstelltes Programm mit Systemrechten laufen lassen kann.

3. Ein ungeprüfter Puffer bei der Verarbeitung von WMF- und EMF-Dateien kann zur Ausführung beliebigen Codes missbraucht werden. Dazu muss der Angreifer das Opfer dazu bringen, ein speziell vorbereitetes WMF-/EMF-Bild zu öffnen. Dieses kann beispielsweise auch in einer HTML-E-Mail eingebunden sein.

4. Eine nicht näher spezifizierte Lücke im Windows-Kernel lässt sich von einem lokalen Benutzer dazu nutzen, einen Denial-of-Service zu erzeugen. Er muss lediglich ein spezielles Programm starten, woraufhin Windows nicht mehr auf Anfragen reagiert und automatisch neu startet.

MS04-32: Sicherheits-Update für Windows

Datum

12.10.2004

Warnstufe

Kritisch

Betrifft

Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003

Auswirkung

Rechteausweitung, Ausführung beliebigen Codes, Denial-of-Service

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0207, CAN-2004-0208, CAN-2004-0209, CAN-2004-0211

MS04-31: Lücke in NetDDE

Ein ungeprüfter Puffer in der NetDDE, dem Vorläufer von DCOM, lässt sich von einem Angreifer mittels einer speziell angefertigten Nachricht dazu ausnutzen, beliebigen Code auf dem System auszuführen. NetDDE wird immer noch von der Zwischenablage verwendet, um Daten über das Netzwerk auszutauschen. Auch Excel greift in bestimmten Szenarien auf NetDDE zurück.

MS04-31: Lücke in NetDDE

Datum

12.10.2004

Warnstufe

Kritisch

Betrifft

Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003

Auswirkung

Ausführung beliebigen Codes

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0206

MS04-30: Fehler im WebDAV XML Message Handler

Mittels einer speziell aufgebauten Anfrage an einen WebDAV-Server kann ein Angreifer den Dienst dazu zwingen, den gesamten Speicher zu belegen und die CPU zu 100 Prozent auszulasten. Der IIS auf dem betroffenen System muss neu gestartet werden, um die Funktionalität wieder herzustellen.

MS04-30: Fehler im WebDAV XML Message Handler

Datum

12.10.2004

Warnstufe

Wichtig

Betrifft

Windows 2000, Windows XP, Windows Server 2003

Auswirkung

Denial-of-Service

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2003-0718

MS04-29: Lücke im RPC gibt Daten preis

Ein ungeprüfter Puffer in den RPC-Bibliotheken von Windows NT lässt sich von einem Angreifer ausnutzen, um aktive Speicherbereiche des Servers auszulesen oder das System zum Absturz zu bringen.

MS04-29: Lücke im RPC gibt Daten preis

Datum

12.10.2004

Warnstufe

Wichtig

Betrifft

Windows NT 4

Auswirkung

Denial-of-Service

Work-around

Siehe Security-Bulletin

Updates

Siehe Security-Bulletin

CVE

CAN-2004-0569