Windows 2000: Bugs und Fixes bis SP4

26.11.2004 von MIKE HARTMANN, THOMAS RIESKE  und Andreas Filip
Wer sich nicht sicher ist, ob er ein Servicepack für Windows 2000 aufspielen soll, findet hier für SP3 und SP4 eine Liste der wichtigsten behobenen Fehler. Zusätzlich stellen wir auch Workarounds und Einzel-Patches vor.

Das seit mehr als einem Jahr (Juni 2003) verfügbare Service Pack 4 räumt mit einer Menge von Windows-2000-Fehlern auf. Eine Übersicht dazu gibt Microsoft in einem eigenen Knowledgebase-Artikel.

Wer die Servicepacks - etwa aus Kompatibilitätsgründen mit bestimmter Software - nicht installieren will, findet in diesem Artikel auch Verweise auf die entsprechenden Einzel-Patches oder die Beschreibung von Workarounds, um ein spezielles Problem zu lösen. Aktuelle Bugs in Windows 2000 finden Sie in dem Artikel Windows 2000: Neue Bugs und Fixes beschrieben.

Von SP4 behobene Fehler

Service Pack 4 behebt nachfolgend beschriebene Bugs (eventuell aufgeführte separate Patches gibt es weiterhin):

Rechteausweitung im Netzwerkverbindungs-Manager

Der Netzwerkverbindungs-Manager ruft bei einer neuen Verbindung einen so genannten Handler auf. Das ist eine Routine, die normalerweise im Sicherheitskontext des Benutzers läuft. Der Bug allerdings ermöglicht es einem Angreifer, eigenen Code als Handler im Kontext LocalSystem ausführen zu lassen, also mit vollen Privilegien.

Ein entsprechender Patch ist bereits verfügbar und sollte so bald wie möglich eingespielt werden. Die entsprechende Datei Netman.dll läuft nur unter Windows 2000 mit Service Pack 2 oder 3 und hat die Version 5.0.2195.5974.

Rechteausweitung im Netzwerkverbindungs-Manager

Datum

23.07.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Hacker kann sich Rechte als LocalSystem verschaffen

Patch

In Deutsch

Abhilfe

Patch installieren

Infos

Microsoft Knowledgebase

Zugriffsverletzung bei Anmeldung

Gleich beim ersten Anmelden begrüßt Windows User mit einer Zugriffsverletzung in der Datei Unregmp2.exe. Dieser Fehler betrifft ausschließlich Anwender ohne Administratorrechte und tritt nur einmal auf. Trotzdem bleibt ein ungutes Gefühl - schließlich weiß niemand, welche Nebenwirkungen dadurch eventuell noch auftreten.

Service Pack 4 behebt den Bug.

Zugriffsverletzung bei Anmeldung

Datum

26.06.2003

Betrifft

Windows 2000 P, S, AS

Wirkung

Erstmaliges Anmelden ohne Administratorrechte verursacht Fehlermeldung

Patch

Service Pack 4

Abhilfe

Service Pack 4 installieren

Informationen

Microsoft Knowledgebase

Sicherheitslücke in DirectX

DirectX, Bestandteil aller modernen Windows-Versionen, ist von einer gravierenden Sicherheitslücke betroffen. Zwei Buffer Overruns in der DirectX-Komponente DirectShow erlauben es Angreifern, über manipulierte MIDI-Dateien beliebigen Code auf dem betroffenen Rechner auszuführen.

Windows-2000-User, die das Service Pack 4 installiert haben, sind auf der sicheren Seite.

Sicherheitslücke in DirectX

Datum

23.07.2003

Betrifft

Alle Windows-Varianten mit DirectX-Versionen von 5.2 bis 9.0a

Wirkung

Ausführen beliebigen Codes

Patch

Service Pack 4

Abhilfe

Service Pack 4 installieren

Informationen

Microsoft Knowledgebase und Security Bulletin

Sicherheitsleck im Utility Manager

Die in Windows integrierten Eingabehilfen, mit denen sich die Funktionen für Behinderte steuern lassen, weisen eine Schwachstelle auf. Der so genannte Utility Manager prüft Windows-Messages nur unzureichend, was ein Angreifer dazu missbrauchen kann, über speziell formatierten Programmcode beliebige Aktionen auf dem System auszuführen. Voraussetzung: Der Unbefugte hat sich an der lokalen Konsole oder über den Terminal-Manager angemeldet.

Service Pack 4 behebt den Fehler.

Sicherheitsleck im Utility Manager

Datum

09.07.2003

Betrifft

Windows 2000 P, S

Wirkung

Ausführen beliebigen Codes

Patch

Service Pack 4

Abhilfe

Service Pack 4 installieren

Informationen

Microsoft Knowledgebase und Security Bulletin

Pufferüberlauf durch manipulierte SMB-Pakete

Windows verwendet das SMB-Protokoll, damit Clients auf Ressourcen wie Dateien, Drucker oder Schnittstellen im Netzwerk zugreifen können. Schickt ein Client ein SMB-Paket, das eine kleinere Puffergröße angibt, als erforderlich wäre, an den Server, sollte der Server die Diskrepanz bemerken und das Paket verwerfen.

Doch ein Fehler bei der Gültigkeitsprüfung führt zu einem Pufferüberlauf. Auf diese Weise kann ein Angreifer ein System zum Absturz bringen, Daten zerstören oder beliebigen Code ausführen.

Service Pack 4 stopft die Sicherheitslücke.

Pufferüberlauf durch manipulierte SMB-Pakete

Datum

09.07.2003

Betrifft

NT (Terminal-) Server 4.0; Windows 2000 P, S, AS; Windows XP Professional

Wirkung

Ausführen beliebigen Codes

Patch

Service Pack 4

Abhilfe

Service Pack 4 installieren

Informationen

Microsoft Knowledgebase und Security Bulletin

Kritischer Fehler im Zertifikatmanager

Ein Fehler bei der Validierung von Zertifikatsketten führt dazu, dass ein Angreifer eine falsche Identität vortäuschen kann, etwa bei SSL-Webseiten, unterschriebenen E-Mails, bei Anmeldeverfahren, die auf Zertifikaten basieren, oder im schlimmsten Fall bei zu installierenden Programmen.

Microsoft hat einen Patch bereitgestellt, den jeder Anwender sofort installieren sollte. Einen kleinen Nachteil hat der Patch allerdings: Nach der Installation behauptet Windows von allen Hardware-Treibern, dass sie den Windows-Logo-Test nicht bestanden haben. Ursache hierfür ist das für die Treiber verwendete Zertifikat, das nun nicht mehr vom System anerkannt wird.

Ist Windows so konfiguriert, dass nur zertifizierte Treiber installiert werden dürfen, lässt sich nun überhaupt kein neuer Treiber mehr einrichten. Dieses Verhalten können Sie in den Systemeigenschaften / Hardware / Treibersignierung umstellen.

Kritischer Fehler im Zertifikatmanager

Datum

04.09.2002

Betrifft

Alle Windows-Versionen

Wirkung

Angreifer kann falsche Identität vortäuschen

Patch

In Deutsch

Abhilfe

Patch installieren

Infos

Microsoft Knowledgebase

Löschung von Zertifikaten

Ein spezielles ActiveX-Control ist in allen Windows-Versionen dafür zuständig, webbasierte Zertifikate in den lokalen Zertifikatsspeicher des Benutzers einzutragen. Ein Fehler in diesem Control ermöglicht es allerdings - in einem laut Microsoft sehr aufwendigen und komplizierten Verfahren -, auch Zertifikate vom lokalen System zu löschen.

Das kann unangenehme Folgen haben, etwa wenn Root-Zertifikate oder für die EFS-Verschlüsselung zuständige Zertifikate plötzlich weg sind.

Ein entsprechend aktualisiertes Control ist von Microsoft verfügbar und sollte sofort installiert werden. Unter Windows 2000 und XP behebt dieser Patch auch gleichzeitig einen Fehler im ActiveX-Control, das für die Registrierung von SmartCards zuständig ist.

Löschung von Zertifikaten

Datum

28.08.2002

Betrifft

Alle Windows-Versionen

Wirkung

Zertifikate können ungewollt gelöscht werden

Patch

In Deutsch

Abhilfe

Patch installieren

Infos

Microsoft Knowledgebase

WebDAV-Anfragen immer im User-Kontext

Mit WebDAV, einer Erweiterung von HTTP, lassen sich Webinhalte von einem entfernten Standort aus erstellen und verwalten. Die Komponente in Microsoft-Produkten, die den Zugriff auf WebDAV-Ressourcen ermöglicht, heißt Internet Publishing Provider (IPP). Der IPP sollte Anfragen des Anwenders von Anfragen durch ein Script, das im Browser abläuft, unterscheiden können.

Genau diese Unterscheidung findet durch einen Implementierungsfehler aber nicht statt: Der IPP behandelt alle Anfragen im Sicherheitskontext des Users. Von dessen Berechtigungen hängt es also ab, welchen Schaden ein Angreifer über diese Lücke verursachen kann. Denkbar wäre beispielsweise ein Zugriff aufs Intranet oder auf webbasierte E-Mail.

WebDAV-Anfragen immer im User-Kontext

Datum

18.04.2001

Betrifft

Windows 9x, Me, NT, 2000

Wirkung

Zugriff auf User-Daten

Patch

Windows Security Patch

Abhilfe

Patch installieren

Informationen

Microsoft Security Bulletin

Bluescreen bei NAT und VPN

Ein Windows-2000-Server, der parallel zu Routing und Remote-Access auch NAT (Network Address Translation) und VPN (Virtual Private Network) anbietet, bleibt mit einer STOP-Meldung stehen. Der Grund ist, dass ein IP-Paket durch NAT aktualisiert wird, aber nicht der Referenzzähler für die Routen. Darum kann die für das Aufräumen zuständige Routine nicht korrekt funktionieren und das System bleibt stehen.

Es gibt zwar einen Fix von Microsoft, doch ist dieser nur über den (kostenpflichtigen) Support erhältlich. Bis zur Veröffentlichung des Fixes bleibt bloß, den NAT-Dienst auf einen anderen Server zu verschieben, der keine VPN-Verbindungen annimmt.

Bluescreen bei NAT und VPN

Datum

18.02.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

STOP-Meldung

Patch

Service Pack 4

Abhilfe

SP4 installieren oder NAT-Dienste auf anderen Server verschieben

Infos

Microsoft Knowledgebase

Rechner hängt beim Aufwachen aus Stand-by

Beim Aufwachen aus dem Stand-by-Modus (S3 Deep-Sleep) kann der Rechner abstürzen, wenn zwei IDE-Laufwerke an einem Kabel hängen. Das liegt daran, dass der Treiber das Busy-Signal des Laufwerks nicht überprüft, bevor er das Reset-Kommando schickt. Dadurch werden die beiden Laufwerke beim Neustart zurückgesetzt, ehe die Synchronisierung abgeschlossen ist.

Zwar müsste laut ATAPI-Spezifikation das Laufwerk das Reset-Signal ignorieren, solange es noch beschäftigt ist, aber manche tun das nicht.

Es gibt zwar einen Fix von Microsoft, der den Treiber veranlasst, das Busy-Signal zu respektieren, doch ist dieser nur über den (kostenpflichtigen) Support erhältlich. Ein Workaround für Betroffene ist das Verteilen der Laufwerke auf die beiden IDE-Kanäle.

Rechner hängt beim Aufwachen aus Standby

Datum

16.04.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Beim Aufwachen aus Stand-by stürzt Rechner ab

Patch

Nur auf Anfrage bei Microsoft

Abhilfe

Laufwerke auf IDE-Kanäle verteilen

Infos

Microsoft Knowledgebase

TURN killt SMTP-Server

Mit einem einfachen TURN-Befehl (RFC 821) kann man in einer Telnet-Sitzung den SMTP-Dienst von Windows 2000 abschießen. Normalerweise dient TURN in einer SMTP-Session dazu, die Rollen der beiden beteiligten Server zu verkehren - der Sender wird zum Empfänger und umgekehrt.

Ein böswilliger User kann den Bug zu einer DoS-Attacke nutzen, indem er sich einfach per Telnet mit dem SMTP-Dienst von Windows 2000 verbindet und das Kommando TURN schickt.

Ein Patch ist - wie so oft - nur über den (kostenpflichtigen) Support zu erhalten. Bis zur allgemeinen Verfügbarkeit empfiehlt sich die Verwendung eines anderen SMTP-Dienstes nach außen.

TURN killt SMTP-Server

Datum

18.05.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

SMTP-Dienst bleibt stehen

Patch

Nur auf Anfrage bei Microsoft

Abhilfe

Anderen SMTP-Dienst verwenden

Infos

Microsoft Knowledgebase

Zugriffsverletzung im Drucker-Spooler

Ein Fehler in der Tcpmib.dll führt dazu, dass ein mittels SNMP verwalteter Druckserver unter Windows 2000 eine Schutzverletzung im Programm Spoolsv.exe verursacht. Danach steht die Druckwarteschlange auf diesem Server nicht mehr zur Verfügung, und es kann nicht mehr gedruckt werden.

Eine aktualisierte Tcpmib.dll gibt es nur beim kostenpflichtigen Support.

Zugriffsverletzung im Drucker-Spooler

Datum

07.08.2002

Betrifft

Windows 2000 P, S, AS; SNMP

Wirkung

Schutzverletzung

Patch

Nur auf Anfrage bei Microsoft

Abhilfe

Druckwarteschlange nicht per SNMP verwalten

Infos

Microsoft Knowledgebase

Speichermedien verlieren Daten während Hibernation

Besitzern von Digitalkameras könnte etwas Ähnliches schon einmal passiert sein. Sie haben ein Speichermedium wie Compact Flash, Memory Stick oder Smart Media im Rechner eingelegt, Windows 2000 in den Ruhezustand versetzt und dann das Medium aus dem Rechner entfernt, um neue Aufnahmen zu machen. Wenn Sie danach das Medium erneut in den Rechner einlegen und ihn starten, befindet sich der alte Inhalt auf dem Medium - von den neuen Daten keine Spur. Das liegt daran, dass Windows 2000 beim Wechsel in den Ruhezustand den Inhalt des Mediums cached und dann wieder einspielt.

Ein Patch ist derzeit nur beim kostenpflichtigen Support verfügbar. In der Zwischenzeit empfiehlt es sich, zunächst den Rechner hochzufahren und erst dann das Medium einzulegen.

Speichermedien verlieren Daten während Hibernation

Datum

29.07.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Daten verschwinden von Speichermedien

Patch

Nur auf Anfrage bei Microsoft

Abhilfe

Erst Rechner starten, dann Medium einlegen

Infos

Microsoft Knowledgebase

Neue AGP-Karte auf Board mit VIA-Chipsatz

Der Einbau einer neuen AGP-Grafikkarte in einen Rechner mit VIA-Chipsatz kann dazu führen, dass das System beim nächsten Start hängen bleibt. Das liegt an Microsofts AGP-Treiber für VIA-Chipsätze (Viaagp.sys), der mit der Hardware-Änderung nicht zurechtkommt. Benutzer, die VIA-Treiber ihres Mainboard-Herstellers verwenden, sind davon nicht betroffen.

Ein aktualisierter VIA-Treiber von Microsoft ist über den (kostenpflichtigen) Support zu beziehen. Alternativ empfiehlt sich ein Wechsel auf den Herstellertreiber oder der Verzicht auf den Austausch der Grafikkarte, bis der neue Microsoft-Treiber öffentlich verfügbar ist.

Neue AGP-Karte auf Board mit VIA-Chipsatz

Datum

01.07.2002

Betrifft

Windows 2000 (P, S, AS) auf Rechner mit VIA-Board

Wirkung

Nach Installation neuer Grafikkarte hängt das System

Patch

Nur auf Anfrage bei Microsoft

Abhilfe

VIA-Treiber des Mainboard-Herstellers installieren

Infos

Microsoft Knowledgebase

USB-2.0-Unterstützung

Unterstützung für den 480 Mbit/s schnellen Universal Serial Bus (USB) 2.0 enthält das aktuelle SP3 nicht, es ist jedoch über Windows-Update zu bekommen.

Bis dato kann Windows 2000 aber nur mit den folgenden EHCI-Controllern kommunizieren:

USB-2.0-Unterstützung

Datum

19.05.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Keine USB-2.0-Unterstützung

Patch

Über windowsupdate.microsoft.com

Abhilfe

Patch installieren

Infos

Microsoft Knowledgebase

Kein Zugriff auf EFS

Auf Daten oder Files, die per Systemdienst Protected Storage oder Encrypting Files System (EFS) geschützt werden, kann unter Umständen nach Änderung des Domänen-Passworts nicht mehr zugegriffen werden.

Das liegt daran, dass die Verschlüsselung über einen Hash-Wert des Passworts erfolgt. Bei einer Passwortänderung verschlüsselt Windows 2000 die Daten erst dann neu, wenn das erste Mal darauf zugegriffen wird. Ist nun genau zu diesem Zeitpunkt der Domänen-Controller nicht erreichbar, schlägt die Neuverschlüsselung und damit der Datenzugriff fehl.

Ein Bugfix für dieses Problem ist zwar verfügbar, aber nur über den (kostenpflichtigen) Support zu beziehen. Bis dahin sollten Benutzer, die häufiger nicht mit dem DC verbunden sind, nach einer Änderung des Passworts sofort auf alle geschützten Daten und Files zugreifen. Damit wird die Verschlüsselung an das neue Passwort angepasst.

Kein Zugriff auf EFS

Datum

06.05.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Kein Zugriff auf geschützte Daten

Patch

Nur auf Anfrage bei Microsoft, SP4

Abhilfe

Nach Änderung des Passworts sofort auf geschützte Daten und EFS zugreifen

Infos

Knowledgebase-Artikel

Windows bemerkt leere CD-R nicht

Tauscht man eine normale CD-ROM gegen eine unbeschriebene CD-R aus, zeigt der Windows Explorer weiterhin den Inhalt der CD-ROM an. Erst beim Versuch, ein Programm von der CD zu starten, kommt es zur Fehlermeldung.

Es gibt zwar einen Fix von Microsoft, doch dieser ist nur über den (kostenpflichtigen) Support erhältlich.

Windows bemerkt leere CD-R nicht

Datum

10.05.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Explorer zeigt weiterhin Inhalt der vorhergehenden CD an

Patch

Nur auf Anfrage bei Microsoft, SP4

Abhilfe

Keine

Infos

Microsoft Knowledgebase

Windows Update erzwingt Scandisk

Wenn der Systemdienst "Automatische Updates" in der Version 3.0 ein kritisches Update auf einem FAT-Systemlaufwerk installiert, kommt es zu folgendem Effekt:

Der Treiber Fastfat.sys setzt beim Neustart des Systems den Status des Dateisystems auf "clean", da alle Daten ordnungsgemäß auf die Platte geschrieben wurden. Als Letztes wird allerdings das Programm Windows Update beendet, das den Status des Dateisystems wieder auf "dirty" setzt. Damit glaubt Windows beim nächsten Systemstart, das Dateisystem sei nicht in Ordnung und meldet, dass der Rechner nicht ordnungsgemäß heruntergefahren wurde. Das könnte bei einem unerfahrenen Anwender zu Irritationen führen.

Einen Patch gibt es derzeit nur beim (kostenpflichtigen) Support. Es reicht allerdings zu wissen, dass mit dem System alles in Ordnung ist.

Windows Update erzwingt Scandisk

Datum

29.05.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Scandisk nach Update

Patch

Nur auf Anfrage bei Microsoft, SP4

Abhilfe

Ignorieren

Infos

Microsoft Knowledgebase

CPU-Auslastung 100 % beim Laden des Notebooks

Bei manchen Notebook-Herstellern ist das Netzteil so schwach ausgelegt, dass die Akkus nur sehr langsam geladen werden, wenn das Gerät gerade benutzt wird. Das an sich ist schon ärgerlich genug, doch unter Windows 2000 kommt noch ein weiterer Effekt hinzu.

Ein Fehler in Cmbatt.sys sorgt dafür, dass die CPU-Last auf 100 % steigt, während das Notebook geladen wird. Das Problem ist laut Microsoft der Algorithmus, der den Ladezustand in die Bildschirmanzeige im Systemtray umwandelt.

Ein Patch ist derzeit nur beim kostenpflichtigen Support verfügbar. In der Zwischenzeit empfiehlt es sich für Betroffene, den Rechner während des Ladens nicht zu benutzen.

CPU-Auslastung 100% bei Notebook-Laden

Datum

26.03.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

CPU-Last steigt auf 100 %

Patch

Nur auf Anfrage bei Microsoft, SP4

Abhilfe

Laden nur bei ausgeschaltetem Notebook

Infos

Microsoft Knowledgebase

Neu: Keine RAS-Verbindungen zu Servern möglich

Auf die Installation von Service Pack 4 für Windows 2000 reagiert Ihr Rechner unter Umständen mit folgendem Fehler: Es können keine RAS-Verbindungen (RAS = Remote Access Service) zu einem Server aufgebaut werden. Der Versuch, eine Verbindung herzustellen, wird mit der Fehlermeldung "Skriptfehler" abgebrochen oder das Terminalfenster wird nicht gestartet. Es erscheint die Fehlermeldung "Dialog kann nicht geladen werden. Fehler 0xc000007a:"

Das erste Problem tritt dann auf, wenn ein RAS-Telefonbucheintrag auf eine RAS-Skriptdatei verweist. Nach der Installation von SP 4 funktionieren Programme, die mit der Win32-Funktion RasDial arbeiten, wegen einer wechselseitigen Dateiabhängigkeit der Datei "Rasscrpt.dll" nicht mehr. Der oben beschriebene Fehler tritt nicht auf, wenn Sie eine Verbindung zu dem RAS-Server über den Eintrag für die DFÜ-Verbindung aus dem Ordner Netzwerk- und DFÜ-Verbindungen herstellen.

Das zweite Problem kann laut Microsoft dann auftreten, wenn die Option Terminalfenster einblenden in den RAS-Eigenschaften oder den Eigenschaften für die DFÜ-Netzwerkverbindung aktiviert ist.

Es gibt zwar einen Fix von Microsoft, doch ist dieser nur über den (kostenpflichtigen) Support erhältlich. Er setzt ein installiertes Service Pack 4 voraus.

Keine RAS-Verbindungen zu Servern möglich

Datum

22.03.2004

Betrifft

Windows 2000 P, S, AS mit SP 4

Wirkung

RAS-Verbindungen schlagen fehl

Patch

Auf Anfrage beim Microsoft Support erhältlich

Abhilfe

Verbindungen über den Ordner "Netzwerk- und DFÜ-Verbindungen" herstellen

Infos

Microsoft Knwledgebase

Keine Treiberinstallation über die Seite Windows Update

Microsoft bietet über die Seite Windows Update nicht nur Hotfixes für Sicherheitslücken an, sondern auch aktualisierte Treiber. Deren Installation scheitert jedoch, falls sich im Windows-Unterverzeichnis Inf "eine große Anzahl" von Inf-Dateien befindet. Eine genauere Mengenangabe bleibt Microsoft schuldig.

Das Problem lässt sich mit Service Pack 4 beheben.

Keine Treiberinstallation über die Seite Windows Update

Datum

05.06.2003

Betrifft

Windows 2000 P, S, AS; Windows XP Home/Professional/Media Center/Tablet PC

Wirkung

Treiber von der Seite Windows Update lassen sich nicht installieren

Patch

Service Pack 4

Abhilfe

Service Pack 4 installieren

Informationen

Microsoft Knowledgebase

Festplatten-Performance nimmt ab

Besonders ärgerlich für Administratoren: Die Festplatten-Performance der von ihnen betreuten Systeme sinkt kontinuierlich. Nur durch einen Neustart der Rechner lässt sich die gewohnte Leistung wieder herstellen.

Eine starke Fragmentierung der Festplatte scheidet damit als Grund aus. Verursacher ist vielmehr der Classpnp-Treiber. Er überwacht Datenträger, um festzustellen, ob sie unter zu hoher Last stehen. Die damit einhergehende erhöhte Fehlerzahl veranlasst den Treiber, zunehmend Leistungsfunktionen der Datenträger zu deaktivieren. Das dynamische Reaktivieren dieser Funktionen unterstützt er indes nicht.

Service Pack 4 schafft Abhilfe.

Festplatten-Performance nimmt ab

Datum

26.06.2003

Betrifft

Windows 2000 P, S, AS

Wirkung

Festplatte wird spürbar langsamer

Patch

Service Pack 4

Abhilfe

Service Pack 4 installieren

Informationen

Microsoft Knowledgebase

Von SP3 behobene Fehler

Um Daten ohne großen Aufwand auszutauschen, bietet sich die Infrarot-Schnittstelle (IrDA) an. Über diese verfügen nicht nur viele Desktops und Notebooks, sondern auch Drucker, PDAs und Handys.

Die Software-seitige Unterstützung ist meist direkt im Betriebssystem integriert. Der in Windows 2000 zuständige IrDA-Treiber enthält jedoch einen ungeprüften Puffer. Speziell manipulierte IrDA-Pakete nutzen diese Lücke und bringen durch einen Pufferüberlauf das angegriffene System zum Absturz.

Pufferüberlauf in IrDA-Treiber

Datum

21.08.2001

Betrifft

Windows 2000 P, S, AS

Wirkung

Rechner stürzt ab

Patch

In Deutsch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Speicherleck in NNTP-Dienst

Der NNTP-Dienst, der in NT 4.0, Windows 2000 und Exchange 2000 steckt, enthält ein Speicherleck. Diese Schwachstelle lässt sich mit speziell aufgebauten News-Postings ausnutzen.

Jedes Mal, nachdem die fehlerhafte Routine solch eine manipulierte Nachricht verarbeitet hat, wird der zuvor benötigte Speicher nicht wieder freigegeben. Bei einer entsprechend hohen Zahl manipulierter Anfragen können Angreifer den Server mit einer DoS-Attacke lahm legen.

Speicherleck in NNTP-Dienst

Datum

14.08.2001

Betrifft

NT 4.0; Windows 2000 S, AS; Exchange 2000

Wirkung

DoS-Attacke

Patch

In Deutsch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Manipulierte RPC-Anfragen

Mehrere RPC-Server, von denen Systemdienste in NT 4.0, Windows 2000, SQL- und Exchange-Server abhängen, prüfen Anfragen nicht korrekt. In einigen Fällen werden sogar Angaben akzeptiert, die die normale Verarbeitung verhindern. Die fraglichen Werte variieren von Server zu Server.

Der Schaden, den Hacker über diese Sicherheitslücke verursachen können, hängt vom attackierten RPC-Server und dessen Diensten ab. Die Spanne reicht vom kurzzeitigen "Aussetzer" des Rechners bis zur DoS-Attacke.

Manipulierte RPC-Anfragen

Datum

26.07.2001

Betrifft

Exchange Server 5.5/2000; SQL Server 7.0 / 2000; NT 4.0; Windows 2000 P, S, AS

Wirkung

DoS-Attacke

Patch

In Deutsch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Offenes Mail Relay über SMTP-Dienst

Eine Sicherheitslücke im SMTP-Dienst von Windows 2000 ermöglicht unerwünschtes Mail Relaying. Durch einen Fehler im Authentifizierungsprozess können sich Angreifer mit ungültigen Angaben gegenüber dem Dienst als Benutzer ausweisen. Auf diese Weise lässt sich das System zwar nicht administrieren, aber SMTP nutzen. Was durchaus ausreicht, um den attackierten Rechner als offenes Mail Relay zu verwenden, etwa für Spamming.

Standardmäßig wird der SMTP-Dienst von Windows 2000 nur auf Servern eingerichtet, bei der Professional-Installation muss der Anwender dies explizit angeben.

Offenes Mail Relay über SMTP-Dienst

Datum

05.07.2001

Betrifft

Windows 2000 P, S, AS

Wirkung

Unerwünschter Mail Relay

Patch

In Deutsch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Offene Gast-Accounts über FTP-Server finden

Eine Schwachstelle der User-Verwaltung stellt stets der Gast-Account dar: Windows 2000 installiert ihn standardmäßig und ohne Passwort. Zum Glück ist das Gast-Konto per Default nicht aktiviert. Das übernehmen dann - sei es aus Bequemlichkeit oder Unkenntnis - häufig die Administratoren. Ganz Unerfahrene spendieren dabei oft noch ein paar zusätzliche Berechtigungen.

Damit spielen sie einem Angreifer gleich zwei Sachen in die Hände: Einen hinreichend bekannten Account-Namen und ein standardmäßig leeres Passwort. Dieses Szenario auf einem FTP-Server, der Domänenmitglied ist, reißt ein weiteres Sicherheitsloch auf: Stellt jemand beim Einloggen auf diesem Server einem vorhandenen Account statt des Domänennamens eine bestimmte Zeichenfolge voran, sucht der FTP-Dienst in allen angeschlossenen Domänen nach diesem Account. Existiert dort ein offenes Gast-Konto, findet es ein Hacker unter Ausnutzung dieser Lücke garantiert.

Offene Gast-Accounts über FTP-Server finden

Datum

20.06.2001

Betrifft

Windows 2000 P, S, AS

Wirkung

Offene Gast-Accounts lassen sich leicht ausfindig machen

Patch

IIS 4.0, IIS 5.0

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Knowledgebase

Telnet-Dienst - DoS-Attacken

Microsoft stellt einen Patch für den Telnet-Dienst in Windows 2000 bereit, der nicht weniger als sieben Sicherheitslücken schließt. Die Lücken lassen sich einteilen in DoS-Attacken, Erschleichen von Privilegien sowie Aufspüren schlecht administrierter (Gast-)Konten.

Den Telnet-Dienst von Windows 2000 kann ein Hacker auf unterschiedliche Weise für DoS-Attacken missbrauchen. Zum einen ist es möglich, Sitzungen zu starten, die es Telnet unmöglich macht, sie nach Ablauf des Time-Out wieder zu schließen. Bei ausreichender Zahl verstopfen diese offenen Sessions dann den Zugang für andere Benutzer.

Zum anderen lässt sich auch durch wiederholtes Öffnen und Schließen von Sitzungen der Dienst lahm legen. Das Beenden der Sitzungen muss dabei auf eine Weise erfolgen, die Telnet dazu bringt, für die Sitzung verwendete Systemressourcen nicht mehr freizugeben.

Die dritte DoS-Attacke wird über ein Kommando bei der Anmeldung möglich. Telnet stürzt dann ab, und Administratoren müssen den Dienst neu starten, um einen Normalbetrieb zu ermöglichen.

Zu guter Letzt können Angreifer eine Systemfunktion aufrufen und auf diese Weise andere Telnet-Sitzungen schließen. Administratorrechte werden dazu nicht benötigt, normale Zugangsprivilegien reichen vollkommen aus.

General-Patch für Telnet-Dienst

Datum

07.06.2001

Betrifft

Windows 2000 P, S, AS

Wirkung

DoS-Attacken, Ausführen beliebigen Codes sowie Ausspionieren von Benutzernamen

Patch

Windows 2000 Security Patch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Telnet-Dienst - Privilegienerhöhung und Gastzugang

Für das Erschleichen von Privilegien muss der Angreifer die Rechte besitzen, Programme über Telnet auf den Server zu laden und auszuführen, was eher unwahrscheinlich ist. Gelingt es dem Angreifer aber trotzdem, diese Rechte zu erlangen, kann er die Sicherheitslücke nutzen, um den Server mit allen Rechten zu übernehmen: Telnet vergibt für jede Sitzung eine so genannte Named Pipe. Darin enthaltener Code wird beim Initialisieren der Sitzung ausgeführt. Die mittels Algorithmus vergebenen Namen der Sitzungen lassen sich allerdings leicht vorhersagen. Ein Angreifer kann also eine Named Pipe benennen, die gemäß diesem Namensmuster in nächster Zeit an der Reihe ist, und darin Code seiner Wahl unterbringen. Findet Telnet nach der Namensvergabe eine bereits vorhandene Pipe mit dem Namen, führt der Dienst diese aus.

Das Durchforsten einer oder mehrerer Domänen nach einem bekannten Benutzerkonto gestaltet sich über Telnet ebenso einfach wie über die Lücke in Microsofts FTP-Server. Stellt jemand bei der Telnet-Anmeldung einem vorhandenen Account statt des Domänennamens eine bestimmte Zeichenfolge voran, sucht Telnet in allen angeschlossenen Domänen danach. Besonderer Beliebtheit erfreut sich hierbei der Gastzugang: Er ist hinreichend bekannt und überdies standardmäßig mit leerem Passwort versehen.

General-Patch für Telnetdienst

Datum

07.06.2001

Betrifft

Windows 2000 P, S, AS

Wirkung

DoS-Attacken, Ausführen beliebigen Codes sowie Ausspionieren von Benutzernamen

Patch

Windows 2000 Security Patch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Ungeprüfter Puffer in Webserver-ISAPI

Über einen ungeprüften Puffer in den ISAPI-Erweiterungen von Microsofts Webserver IIS kann ein Angreifer auf der Zielmaschine beliebigen Code ausführen.

Die Sicherheitslücke tut sich bereits bei der Standardinstallation des IIS auf. Dabei werden mit den ISAPI-Erweiterungen zusätzliche Funktionen ermöglicht. Unter den dafür zuständigen Bibliotheken befindet sich auch die idq.dll, die unter anderem Scripts zur Server-Administration unterstützt. Die Bibliothek ermöglicht zwar auch Suchanfragen des Windows-2000-Indexdienstes (unter NT 4.0: Indexserver aus dem Option Pack), die Lücke öffnet sich jedoch erst durch den IIS.

Dass in der Datei ein ungeprüfter Puffer steckt, hat Microsoft erst relativ spät entdeckt. Daher kommen selbst die Beta-Versionen von Windows XP mit dem Sicherheitsloch.

Mittels Pufferüberlauf ist es einem Angreifer möglich, direkt auf Systemebene mit allen lokalen Rechten zu agieren. Er kann damit etwa Webseiten ändern, Software auf den Server laden oder Letzteren umkonfigurieren.

Ungeprüfter Puffer in Webserver-ISAPI-Erweiterungen

Datum

18.06.2001

Betrifft

Index-Server 2.0 (NT 4.0 Option Pack) und Indexdienst in Windows 2000

Wirkung

Ausführen beliebigen Codes

Patch

Windows 2000 Security Patch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Missbrauch des ResetBrowser-Frame

Microsofts Browser-Dienst dient dazu, Netzwerkressourcen zu finden. Durchsucht der Anwender etwa das LAN mit Hilfe des Icons Netzwerkumgebung, unterstützt ihn dabei der Browser-Dienst. Zur Lastverteilung setzt man dabei Master Browser und Backup Browser ein. Master Browser enthalten eine Liste der LAN-Ressourcen und replizieren diese auf die Backup Browser. Die Kommunikation untereinander erfolgt über so genannte Frames.

Über den ResetBrowser-Frame etwa lässt sich der Browser-Dienst beenden. Dies ist beispielsweise hilfreich, wenn eine zu große Browser-Anzahl für eine zu hohe Netzlast durch die entstehende Replikation sorgt.

Da das Protokoll für den Browser-Dienst keine Authentisierung vorsieht, könnte ein Angreifer entsprechende Frames gezielt gegen Rechner einsetzen, um den Anwendern den Zugriff auf Dienste und Computer in einem Netzwerk zu verweigern. Im Extremfall ist auch denkbar, dass auf diesem Weg gefälschte Informationen zur Verfügung gestellt werden.

Missbrauch des ResetBrowser-Frame

Datum

25.05.2000

Betrifft

Browser-Dienst auf Windows 2000 P, S, AS

Wirkung

ResetBrowser-Frames können für eine Denial-of-Service-Attacke missbraucht werden.

Patch

Windows 2000 Security Patch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Speicherloch führt zu DoS-Attacken

Über ein Speicherloch bei Windows-2000-Servern ist es möglich, eine DoS-Attacke zu starten. Dazu bombardiert ein Angreifer einen auf Domänen-Controllern laufenden Dienst mit Kerberos-Zertifizierungsanfragen, ohne den entsprechenden Socket auszulesen. Da Windows 2000 den Speicher nicht wieder freigibt, läuft dieser irgendwann über.

Nach etwa 4000 Connect-/Disconnect-Runden, so Peter Gründl von Defcom, akzeptiere Kerberos keine Anfragen mehr. Manuell kann man das Speicherproblem nur jeweils durch einen Neustart beheben.

Speicherloch führt zu DoS-Attacken

Datum

08.05.2001

Betrifft

Windows 2000 S, AS

Wirkung

DoS-Attacke durch exzessive Zertifizierungsanfragen

Patch

Windows 2000 Security Patch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Snap-in für Ereignisanzeige mit ungeprüftem Puffer

Das Snap-in, das die Windows-2000-Ereignisanzeige um zusätzliche Funktionen erweitert, besitzt einen ungeprüften Speicherbereich. Gelingt es, einen manipulierten Eintrag in der Ereignisanzeige unterzubringen, kommt es zu einem Pufferüberlauf.

Dies bewirkt - je nach Art der Manipulation - einen Absturz der Ereignisanzeige oder die Ausführung beliebigen Codes, den ein Angreifer in den ungeschützten Puffer schreibt. Das auf diese Weise eingeschmuggelte Programm würde mit den Berechtigungen desjenigen ausgeführt, der sich den veränderten Eintrag anschaut. Ist das etwa der Administrator, kann es brisant werden.

Abhilfe schafft nur die Installation des Patches.

Snap-in für Ereignisanzeige mit ungeprüftem Puffer

Datum

26.02.2001

Betrifft

Windows 2000 P, S, AS

Wirkung

Programmabsturz; Ausführen beliebigen Codes

Patch

Windows 2000 Security Patch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Network DDE Agent

Network DDE ermöglicht es Applikationen, die auf verschiedenen Rechnern laufen, Daten dynamisch auszutauschen. Das geschieht über Kommunikationskanäle (Trusted Shares), die der Dienst "Network DDE Agent" steuert. Lokale Prozesse richten ihre Anfragen an diesen Dienst, der die Anfragen als Systemkonto verarbeitet.

Ein Angreifer, der manipulierte Anfragen starten kann, hätte dadurch die Möglichkeit, den Network DDE Agent für seine Zwecke zu benutzen. Er könnte beliebigen Code im Sicherheitskontext des Betriebssystems statt des angemeldeten Users ausführen.

Network DDE Agent

Datum

05.02.2001

Betrifft

Windows 2000 P, S, AS

Wirkung

Beliebiger Code kann im Sicherheitskontext des Betriebssystems ausgeführt werden

Patch

Windows 2000 Security Patch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Snap-in für Active-Directory-User stürzt ab

Mit Windows 2000 hat Microsoft die Active Directory Services (ADS) eingeführt. Mit diesem Verzeichnisdienst lassen sich alle relevanten Netzwerkressourcen, etwa Anwender, Drucker und Server, zentral verwalten.

Den Umgang mit dem Verzeichnisdienst erleichtern Tools, die in der Regel als Snap-In-Module für die Microsoft-Management-Konsole ausgelegt sind. Das Modul zur Verwaltung von Anwendern und Computern weist allerdings einen Bug auf: Markiert man eine "größere Zahl" von Usern, um ihnen über einen rechten Mausklick eine Mail zu schicken, reagiert die Management Console mit einer Zugriffsverletzung.

Snap-in für Active-Directory-User stürzt ab

Datum

02.01.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Eingeschränkte User-Verwaltung über Snap-in für Verzeichnisdienst

Patch

Service Pack 3

Abhilfe

Service Pack 3 installieren

Informationen

Microsoft Knowledgebase

Terminal Sessions werden gekappt

Clients, die über eine verschlüsselte Session die Terminal-Dienste eines Windows-2000-Servers nutzen, verlieren immer wieder die Verbindung zum Host. In dessen Systemprotokoll findet sich unter der Ereignis-ID 50 der Hinweis, dass ein Fehler im Protokoll-Stream aufgetreten ist.

Dieser Bug macht sich bemerkbar, wenn im Netzwerk viele fragmentierte IP-Frames auftreten. In dem Fall kann der Server die verschlüsselten Frames der Clients nicht mehr richtig entschlüsseln.

Terminal Sessions werden gekappt

Datum

02.01.2002

Betrifft

Windows 2000 S, AS

Wirkung

Clients verlieren Server-Verbindung

Patch

Service Pack 3

Abhilfe

Service Pack 3 installieren

Informationen

Microsoft Knowledgebase

Speicherleck durch ungültige Checksummen

Auf Windows-2000-Rechnern mit aktivierten Terminaldiensten kann es zu einem Speicherleck beim nicht ausgelagerten Kernel-Speicher kommen. Dies führt zu empfindlichen Einschränkungen des Netzwerkverkehrs, da auf Client-Anfragen keine Antwort mehr erfolgt oder nur noch stark verzögert.

Verantwortlich dafür zeigt sich ein Bug im Treiber tdtcp.sys. Der Treiber kann mit IP-Paketen, die ungültige TCP-Checksummen aufweisen, nicht richtig umgehen.

Mittlerweile hat Microsoft einen Patch bereitgestellt.

Speicherleck durch ungültige Checksummen

Datum

20.06.2001

Betrifft

Windows 2000 S, AS

Wirkung

Störungen des Netzwerkverkehrs

Patch

Auf Deutsch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Knowledgebase

Exzessive CPU-Last durch ungültige Anfragen

Ein Bug in einem auf allen Domänen -Controllern aktiven Dienst unter Windows 2000 kann zu einer DoS-Attacke führen. Dieser Dienst verwirft ungültige Serviceanfragen eines bestimmten Typs nicht unmittelbar, sondern beginnt mit einer ressourcenintensiven Verarbeitung und sendet erst danach eine Antwort.

Eine Überflutung mit solchen Anfragen treibt die CPU-Belastung des Domänen-Controllers derart hoch, dass User sich nicht mehr anmelden können. Für bereits eingeloggte Anwender verlangsamt sich der Zugriff auf Netzwerkressourcen spürbar. Hat der Administrator aufgepasst, blockiert eine Firewall den Zugriff von außen auf die dabei benutzten Ports - Sabotageakte von innen lassen sich damit aber nicht abfangen.

Exzessive CPU-Last durch ungültige Anfragen

Datum

20.02.2001

Betrifft

Windows 2000 S, AS

Wirkung

Denial-of-Service-Attacke gegen Domänen-Controller

Patch

In Deutsch

Abhilfe

Patch oder Service Pack 3 installieren

Informationen

Microsoft Security Bulletin

Zyklischer Neustart von Domänen-Controllern

Auf einem oder mehreren Domänen-Controllern in einer Windows-2000-Domäne erscheint die Fehlermeldung, dass der Systemprozess LSASS.EXE mit dem Statuscode -1073741571 beendet wurde und der Rechner nun neu startet. Dieses Verhalten wiederholt sich zirka alle 15 Minuten.

Verantwortlich für das abrupte Beenden von LSASS.EXE ist ein Stack-Überlauf in der Konsistenzprüfung, die die Datenreplikation im Netzwerk dynamisch anpasst. Ab einer bestimmten Anzahl von Active-Directory-Replikationsobjekten tritt der Fehler auf.

Zyklischer Neustart von Domänen-Controllern

Datum

21.04.2001

Betrifft

Windows 2000 S, AS

Wirkung

Zyklischer Neustart von Domänen-Controllern

Patch

Service Pack 3

Abhilfe

Service Pack 3 installieren

Informationen

Microsoft Knowledgebase

Eigenschaften-Menü lässt sich nicht ausblenden

In größeren IT-Umgebungen, speziell im Firmenumfeld, achten Administratoren auf eine annähernd einheitliche Installation. Damit das auch so bleibt, lassen sich Richtlinien (Policies) definieren, die den Anwendern eine bestimmte Arbeitsumgebung vorgeben. In den Policies ist etwa geregelt, welche Desktop-Komponenten oder Menüpunkte ausgeblendet werden.

Wer allerdings das Eigenschaften-Menü der Icons "Arbeitsplatz" oder "Eigene Dateien" sperren möchte, wird dazu keine Möglichkeit entdecken. Das gelingt erst, wenn man einen entsprechenden Patch installiert, den es aber nur auf Anfrage bei Microsoft gibt. Außerdem muss man nach der Installation die Registry editieren.

Dazu trägt man unter HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer Folgendes ein:

Um die Umgebung nicht nur für den aktuell angemeldeten, sondern für alle Benutzer zu ändern, wählt man statt HKEY_CURRENT_USER den Zweig unter HKEY_LOCAL_MACHINE.

Eigenschaften-Menü lässt sich nicht ausblenden

Datum

06.01.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Benutzer können die Eigenschaften von "Arbeitsplatz" und "Eigene Dateien" aufrufen

Patch

Service Pack 3

Abhilfe

Service Pack 3 installieren und Registry anpassen

Informationen

Microsoft Knowledgebase

Nach Service Pack 2 keine Server-Dienste

Administratoren, die auf ihren Windows-2000-Servern Service Pack 2 (SP2) installieren, sperren damit einige User aus. Typischerweise trifft es diejenigen, die sich mit einem Client unter Win 9x/Me über ein VPN einwählen: In dieser Konstellation lassen sich Datei- und Druckdienste des Servers oder Exchange nicht mehr nutzen. Das Phänomen taucht ebenfalls bei Clients auf, die unter NT 4.0 oder Windows 2000 laufen, wenn andere als Microsoft-VPN-Server eingesetzt werden oder Router mit NAT.

Die Kommunikationsprobleme zwischen Client und Server entstehen, weil beide sich nicht auf eine gemeinsame Größe der Netzwerkpakete einigen können. Server mit SP2 ignorieren ICMP-Nachrichten, die sie dazu auffordern, eine kleinere MTU zu verwenden.

Nach Service Pack 2 keine Server-Dienste

Datum

02.01.2002

Betrifft

Windows 2000 P, S, AS

Wirkung

Clients können Server-Dienste nicht mehr nutzen

Patch

Service Pack 3

Abhilfe

Service Pack 3 installieren

Informationen

Microsoft Knowledgebase