Autor Thema: Microsoft stopft 21 Sicherheitslücken  (Gelesen 1005 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft stopft 21 Sicherheitslücken
« am: 13 Oktober, 2004, 13:05 »
Ingesamt 21 Sicherheitslücken beschreibt Microsoft in den zum heutigen Patch-Day herausgegebenen zehn Security Bulletins. Den größten Teil der Lücken stufen die Redmonder selbst als kritisch ein, da Angreifer darüber beliebigen Code auf ein System schleusen und starten können, um es unter ihre Kontrolle zu bringen. Die Patches zum Stopfen der Lücken sind ab sofort per Windows-Update verfügbar und stehen auch einzeln zum Download bereit. Zum Zeitpunkt der Meldung standen noch keine deutschen Bulletins zur Verfügung.

Allein MS04-38 widmet sich acht Schwachstellen im Internet Explorer. Bei vier davon reicht der Besuch einer präparierten Seite und ein unbedachter Klick aus, um einen Schädling untergeschoben zu bekommen. Auch die seit acht Wochen bekannte Drag&Drop-Schwachstelle, über die auch Trojaner wie Bizex in Windows-Rechner eindrangen, wird im Bulletin beschrieben. Der dazugehörige Patch ist ein kumulatives Update, das die in MS04-25 und MS04-004 beschriebenen Lücken mit schließt.

Mit Sicherheitslücken in der Windows-Shell und dem Programm-Gruppen-Konverter beschäftigt sich MS04-037. Über beide lässt sich Code einschleusen und ausführen. Die Lücke in der Windows-Shell kann ein Angreifer über manipulierte Webseiten ausnutzen.

Ein Buffer Overflow in den Funktionen zur Verarbeitung des Network News Transfer Protocol (NNTP) gefährdet laut MS04-36 die Server-Produkte von Microsoft. Betroffen sind Exchange 2000 Server, Exchange Server 2003, Windows NT Server 4.0, Windows 2000 Server und Windows Server 2003.

Auch eine Komponente zur Verarbeitung des SMTP-Protokolls ist fehlerhaft implementiert, allerdings nur in Windows Server 2003. Laut MS04-035 reagiert diese Komponente bei der Namensauflösung auf bestimmte DNS-Antworten mit einem Pufferüberlauf. Ein Angreifer muss zum Ausnutzen der Schwachstelle nicht unbedingt einen DNS-Server unter seine Kontrolle bringen. Da DNS über UDP abgewickelt wird, ist das Senden von Paketen mit gefälschter Quelladresse relativ einfach.

Sorgen bereitet der in Windows XP (SP1) und Server 2003 integrierte ZIP-Manager. Durch einen Fehler beim Entpacken manipulierter Archive kann beliebiger Code auf ein verwundbares System gelangen und starten. Laut Bulletin MS04-034 kann ein Angreifer solche Archive als Anhang einer E-Mail an sein Opfer verschicken oder als Link, der auf eine Webseite zu dem Archiv führt.

Ein Fehler in Excel bietet ebenfalls die Gelegenheit ein System mit Schädlingen zu infizieren. Microsoft macht in MS04-033 aber keine näheren Angaben zu dem Problem. Betroffen sind Excel 2000, 2002, 2001 für Mac sowie Excel v. X for Mac.

MS04-032 beschreibt Fehler im Windows Management, der Virtual DOS-Machine, im Kernel und der Graphics Rendering Engine. Bei letzterer provozieren präparierte WMF- und EMF-Bilder einen Buffer Overflow, über den sich Code einschmuggeln lässt. Wie schon bei der JPEG-Sicherheitslücke reicht auch hier das Anschauen eines Bildes aus -- Bildbearbeitung wird unter Windows allmählich zur Mutprobe.

Ohne Benutzerinteraktion lässt sich ein Fehler in NetDDE ausnutzen. Der Beschreibung in MS04-031 zufolge ist diese Kommunikationsart mittlerweile durch DCOM vollständig abgelöst worden -- standardmäßig ist NetDDE auch deaktiviert. Systeme auf denen der Dienst läuft, sind aber dennoch hoch gefährdet.

Nur zum Absturz des Internet Information Servers führt ein Fehler im WebDAV-Modul bei der Verarbeitung von XML-Nachrichten. Laut Security Bulletin MS04-030 sind IIS 5.0, 5.1 und 6.0 betroffen.

Gegenüber einer neuen Schwachstelle im RPC-Dienst zeigt sich nur Windows NT 4 verwundbar. Beim Empfang bestimmter Pakete bleibt der Server stehen. Unter besonderen Umständen kann ein Angreifer auch Teile des Speichers auslesen, so das Bulletin MS04-029.

Quelle : www.heise.de

Siehe auch hier : http://www.golem.de/0410/34134.html und hier : http://www.golem.de/0410/34133.html
« Letzte Änderung: 13 Oktober, 2004, 13:54 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Weitere Details zu Microsofts aktuellen Sicherheits-Updates
« Antwort #1 am: 13 Oktober, 2004, 17:05 »
Aufgrund des kumulativen Patches für den Internet Explorer müssen auch erstmals Anwender von Windows XP mit Service Pack 2 auf die Windows-Update-Funktionen zurückgreifen -- und bekommen prompt Probleme. Auch bei Tests in der heise-Security-Redaktion traten Ungereimtheiten auf. Insbesondere die automatische Update-Funktion reagiert unter Umständen anders als erwartet.

In Netzwerken, bei denen das Surfen nur über einen Proxy erlaubt ist, versagt sogar manchmal die manuelle Aktualisierung über v5.windowsupdate.microsoft.com. So lud zwar ein Rechner den Patch vom Server, weigerte sich aber vehement, ihn auch zu installieren -- obwohl der Tester als Administrator angemeldet war. Abhilfe brachte die Eingabe des Befehls proxycfg -u in der Eingabeaufforderung, der aber eigentlich nur zur Konfiguration des Proxies für den Auto-Update-Client dient. Offenbar sind automatisches und manuelles Update doch sehr eng miteinander verzahnt. Der Artikel "Windows Update richtig konfigurieren" auf heise Security erklärt, wie das Update funktioniert und wie man es am besten einstellt.

Ob die Updates auch wirklich alle installiert sind, lässt sich nicht nur über den Aufruf von Windows Update feststellen, sondern auch mit dem Tool Microsoft Baseline Security Analyzer. Zusätzlich führt es noch weitergehende Tests durch und gibt so eine gute Übersicht über die Sicherheit des Systems.

Aber auch die gelungene Installation des Updates führt nicht immer zum Erfolg: Ein sonst zuverlässig funktionierendes XP-SP2-Testsystem blieb nach der Installation des Browser-Patches sporadisch komplett stehen. Im Zweifel sollten Anwender unter dem Menüpunkt Hilfe und Support in der Startleiste Änderungen mit der Systemwiederherstellung rückgängig machen.

Mehr

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re:Microsoft stopft 21 Sicherheitslücken
« Antwort #2 am: 13 Oktober, 2004, 23:24 »
Der IE zeigt die installierten Patches (bei mir) auch über --> ? -> Info an, mit den Q-Nummern.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000