Patch-Day: Microsoft stopft weitere Sicherheitslücken [Update]

In drei neuen Security-Bulletins beschreibt Microsoft kritische Sicherheitslücken in Windows-Systemen und stellt Patches zur Verfügung.

In Pocket speichern vorlesen Druckansicht 697 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Patrick Brauch

In der Microsoft ASN.1 Library gibt es eine kritische Lücke: Ein Buffer Overflow ermöglicht Angreifern das Einschleusen und Ausführen von beliebigem Code über das Netzwerk. Microsoft stuft den Fehler als kritisch ein, betroffen sind alle auf NT-basierenden Windows-Versionen, Details und Patches stellt Microsoft im Security Bulletin MS04-007 zur Verfügung. Vermutlich handelt es sich um den gleichen Fehler, den das britische Infrastructure Security Coordination Centre (NISCC) bereits im September vergangenen Jahres in den OpenSSL-Bibliotheken gefunden hatte.

[Update]
ASN.1 wird unter Windows von verschiedenen Diensten benötigt. Kerberos, NTLMv2 und SSL/TLS greifen ebenso auf die ASN.1-Bibliotheken zurück, wie das Local Security Authority Subsystem (lsass.exe) und Teile der CryptoAPI (crypt32.dll). Auch IPSec und S/MIME rufen Funktionen der Library auf. Die Bibliothek wird auch zur Behandlung von Zertifikaten verwendet. Damit ist es möglich, einen Angriff mit manipulierten SSL-Zertifikaten durchzuführen. Dies gilt für Windows-Server und Windows-Clients. Der Besuch einer Webseite mit einem gefälschten Zertifikat reicht beispielsweise aus, um prinzipiell beliebige Programme auf einen Client zu laden und zu starten. Allerdings sind noch keine Exploits bekannt, die diese Lücke ausnutzen.

Das Security-Bulletin MS04-006 beschreibt ein Sicherheitsloch im Windows Internet Naming Service (WINS). Auch hier können Angreifer von außen beliebigen Code ausführen. Da WINS aber standardmäßig nicht aktiviert ist, besteht kein so großes Risiko wie bei der ASN.1-Lücke. Betroffen sind Windows NT, 2000 und 2003 Server, es hängt jedoch von den eingespielten Service Packs ab. Unter Windows 2003 ließe sich die Lücke aber lediglich für einen Denial-of-Service-Angriff missbrauchen, Code Execution funktioniere nur unter Windows NT und 2000.

MS04-005 beschreibt eine Sicherheitslücke in Virtual PC for Mac. Mit bösartigem Code könne ein Angreifer eine Rechteausweitung auslösen, sodass Virtual PC mit Systemrechten läuft. Betroffen sind die Versionen 6.0, 6.01, 6.02 und 6.1. Patches stellt Microsoft über das Security Bulletin zur Verfügung. (pab)