Patch Day September 2004: Extrem kritische JPEG-Lücke

15.09.2004 von Jörg Luther
Sofortiges Patchen tut Not: Externe Angreifer können mit präparierten JPEG-Images das System kompromittieren. Dazu genügt das bloße Betrachten eines solchen Bildes in einer Mail, auf einer Website oder in einem sonstigen Dokument.

Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste kritischer Bugs samt zugehörigen Fixes. Durch diesen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.

Am aktuellen Patch Day, dem 14. September, hat Microsoft mit dem Eingeständnis einer extrem kritischen Lücke aufgewartet: Eine mit Windows XP und Server 2003 sowie einer Vielzahl von Anwendungen ausgelieferte GDI-Komponente ermöglicht den externen Systemzugriff über das bloße Betrachten von Bildern im JPEG-Format. Betroffen ist praktisch jeder Anwender, der den Internet Explorer 6 installiert hat.

Nicht ganz so gravierend, jedoch ebenfalls kritisch, fällt eine Lücke im Konverter für WordPerfect-5-Dokumente aus, den die Office-Anwendungen mitbringen. Auch hier kann der Angreifer vollen Systemzugriff erlangen.

MS04-027 - Systemzugriff über WordPerfect-5.x-Konverter

Das im Microsoft Security Bulletin MS04-027 beschriebene Update beseitigt eine von Microsoft als hoch gefährlich eingestufte Sicherheitslücke, über die externe Angreifer das System kompromittieren können. Betroffen sind alle Systeme, auf denen Microsoft Office 2000/XP/2003 oder auch nur deren Komponenten Word, Frontpage oder Publisher installiert wurden. Die Works Suite in den Versionen 2001, 2002, 2003 und 2004 enthält die verwundbaren Komponenten ebenfalls. Sie sind zudem im Office Converter Pack enthalten, mit dem sich Office-Versionen vor 2000 nachrüsten lassen.

Ursache des Problems ist ein Begrenzungsfehler im Konverter für WordPerfect-5-x-Dokumente, über den der Angreifer einen Pufferüberlauf verursachen kann. Dies ermöglicht, beliebigen Code im Sicherheitskontext des attackierten Benutzers auszuführen. Ist dieser mit Administratorrechten angemeldet, kann der Angreifer auf diesem Weg vollen Systemzugriff erlangen.

Eine erfolgreiche Attacke setzt voraus, dass der Angreifer das Opfer zum Öffnen eines präparierten WordPerfect-Dokuments verleiten kann. Den wahrscheinlichsten Angriffsvektor stellen E-Mails mit entsprechendem Anhang dar. Auch eine Infektion über einen Link auf Websites wäre denkbar, wobei dann allerdings mehrere Sicherheitsabfragen zu passieren wären.

Als mögliche Problemumgehung nennt Microsoft das Deinstallieren des WordPerfect-5.x-Konverters. Links zu den Updates für Microsoft Office 2000/XP/2003 sowie den diversen Works-Suite-Versionen finden Sie im Microsoft-Advisory.

MS04-027: Externer Systemzugriff über WordPerfect-5.x-Konverter

Datum

14.09.2004

Warnstufe

hoch

Betrifft

Microsoft Office 2000 / XP / 2003, Microsoft Works Suite 2001 / 2002 / 2003 / 2004, Microsoft Word 2000 / 2002 / 2003, Microsoft Frontpage 2000 / 2002 / 2003, Microsoft Publisher 2000 / 2002 / 2003

Auswirkung

Systemzugriff von extern

Work-around

Deinstallieren Sie den WordPerfect-5.x-Konverter.

Updates

siehe MS Security Bulletin MS04-027

CVE

CAN-2004-0573

MS04-028 - Systemzugriff über JPEG-Bilder

Eine hoch kritische Sicherheitslücke in der JPEG-Parsing-Komponente gdiplus.dll beschreibt das Microsoft Security Bulletin MS04-027. Der vorstehende Link auf die US-Version des Bulletins ist kein Flüchtigkeitsfehler, das Dokument liegt am Morgen nach dem Patch Day tatsächlich noch nicht in Deutsch vor. Angesichts der Schwere des Fehlers stellt dies eine geradezu unglaubliche Unterlassung dar, handelt es sich jedoch bei der zu Grunde liegenden Lücke um nicht weniger als eine automatische Systeminfektion über das verbreitetste Bildformat - JPEG!

Zur Kompromittierung des Systems genügt das bloße Betrachten eines entsprechend präparierten Bildes in einer E-Mail, auf einer Website oder in einem sonstigen Dokument mit einer der betroffenen Anwendungen. Auf Grund deren Vielzahl dürfte jedoch praktisch jeder Windows-XP- und Windows-Server-2003-Nutzer betroffen sein. Auch wer auf älteren Windows-Varianten den Internet Explorer 6 installiert hat, ist verwundbar. Einziger Lichtblick: Ein installierter Windows XP Service Pack 2 schützt vor Attacken, sofern nach der SP-Installation nicht noch eine der betroffenen Anwendungen (Office, Visio, Project) oder eine Third-Party-Applikation mit der verwundbaren Komponente GDI+ (etwa bei Nutzung des .NET-Frameworks) nachinstalliert wurde.

Ursache des Problems ist ein Begrenzungsfehler in gdiplus.dll, der dem Angreifer das Auslösen eines Pufferüberlaufs auf dem Stack ermöglicht. Eine erfolgreiche Attacke verschafft dem Angreifer in jedem Fall vollen Systemzugriff im Sicherheitskontext des Opfers. Für Benutzer, deren Konten mit niedrigeren Systemrechten konfiguriert sind, besteht also ein geringeres Risiko als für User, die mit Administrator-Berechtigung arbeiten.

MS04-028 - Betroffene Anwendungen

Immanent verwundbar für die Sicherheitslücke sind folgende Betriebssysteme und Anwendungen:

Nicht betroffen sind unter anderem Windows 9x/Me, NT, 2000 und Windows XP mit Service Pack 2 sowie die IE-Versionen 5.01 und 5.5. Dies gilt jedoch nur, wenn keine der oben genannten Anwendungen installiert wurde. Genauere Angaben finden Sie im Microsoft-Bulletin.

MS04-028 - Test-Tool, Updates

Angesichts der Vielzahl der betroffenen Anwendungen sowie der Möglichkeit, dass auch die Software von Drittanbietern die betroffenen Komponenten eingespielt hat, fällt es sehr schwer, die Verwundbarkeit eines Systems abzuschätzen. Hilfe bietet hier das Microsoft GDI+ Detection Tool, das die Anwesenheit der betroffenen Komponente auf dem Rechner ermittelt.

Auf Grund der Vielzahl der verwundbaren Anwendungen existieren keine auch nur halbwegs nützlichen Work-arounds für die Lücken. Daher ist ein sofortiges Update nicht nur dringend zu empfehlen, sondern praktisch unumgänglich. Die entsprechende Patch-Matrix finden Sie im Security Bulletin.

MS04-028: Externer Systemzugriff über JPEG-Bilddateien

Datum

14.09.2004

Warnstufe

hoch kritisch

Betrifft

Windows XP, Windows Server 2003, Internet Explorer 6 SP1, zahlreiche Anwendungen (siehe MS Security Bulletin MS04-028)

Auswirkung

Systemzugriff von extern

Work-around

siehe MS Security Bulletin MS04-028

Updates

siehe MS Security Bulletin MS04-028

CVE

CAN-2004-0200

Trustworthy Computing?

Trotz des jüngsten, umfassenden kumulativen Updates für den Internet Explorer und der neuen Sicherheits-Features im Windows XP Service Pack 2 werden Microsofts Betriebssysteme und Anwendungen nach wie vor dem Anspruch des "Trustworthy Computing" in keiner Weise gerecht.

Was vor zehn Jahren noch als Aprilscherz durchs Usenet ging - der "JPEG-Virus" - macht Microsoft heute möglich. So kann man Fortschritt natürlich auch definieren. Das Vertrauen der Anwender in ihre Software stärkt es allerdings nicht gerade. Dies gilt insbesondere für den ebenfalls betroffenen Internet Explorer 6. Microsofts Standard-Browser kann man inzwischen bestenfalls noch im Intranet halbwegs sorglos benutzen, für alle anderen Zwecke setzt man besser auf Alternativen wie Opera oder Mozilla (oder dessen Abkömmlinge).

Nach wie vor sollten Sie nicht nur beim Surfen im Netz der Netze, sondern speziell auch bei der E-Mail-Nutzung Vorsicht walten lassen. Dies gilt vor allem in Hinsicht auf jegliche Links von und zu nicht absolut vertrauenswürdigen Websites sowie auf jegliche Anhänge obskurer E-Mails. Auch bei der elektronischen Post erweist sich übrigens die Verwendung von Open-Source-Alternativen zu Outlook zunehmend als der sicherere Weg.

Insofern fördert Microsoft in gewissem Sinne tatsächlich ein Trustworthy Computing: Die chronischen und oft extrem kritischen Löcher der Redmonder Applikationen bewegen immer mehr Anwender zum Umstieg auf Alternativen aus dem Bereich der freien Software. Auch dort gibt es Sicherheitslücken, doch sie werden sofort publiziert, umfassend dokumentiert und innerhalb von Stunden oder spätestens Tagen gefixt. Das schafft deutlich mehr Vertrauen, als einmal im Monat wenig präzise "Ach, übrigens ..."-Bulletins zu veröffentlichen.

Tagesaktuelle Informationen zur Bedrohungslage bieten Ihnen unsere tecCHANNEL Security Reports, die Sie auf Wunsch auch kostenlos per E-Mail erhalten. (jlu)