Die ersten Security Updates von Microsoft im Jahr 2004

Microsoft korrigiert bei seinem ersten "Patch Day" in diesem Jahr drei SicherheitslĂĽcken im ISA-Server, Exchange 2003 und den Data Access Components.

In Pocket speichern vorlesen Druckansicht 168 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Wie bereits vergangene Woche angekündigt, hat Microsoft Security Bulletins und Security Updates veröffentlicht, die insgesamt drei Sicherheitslücken im ISA-Server, Exchange 2003 und den Data Access Components (MDAC) korrigieren. Ein Patch für den Internet Explorer ist leider immer noch nicht dabei -- damit bleibt das URL-Spoofing-Problem vorerst unkorrigiert, ebenso wie eine weitere Sicherheitslücke, die seit fast zwei Monaten nicht gestopft wurde. Durch diese Lücke ist es möglich, beliebigen Code auf Windows-Systeme zu laden und zu starten. Um sich beispielsweise mit einem Trojaner zu infizieren, reicht es aus, eine entsprechende Webseite zu besuchen. Der c't-Browsercheck demonstriert die Verwundbarkeit.

Bulletin MS04-001 beschreibt eine kritische Sicherheitslücke in Microsofts Internet Security and Acceleration Server 2000 (ISA). Durch einen Fehler im H.323-Filter kann ein Angreifer mittels Buffer Overflow den Stack des Servers mit eigenem Code überschreiben und im Kontext des ISA-Servers ausführen. Der H.323-Filter ist standardmäßig eingeschaltet. Das Security Update KB 816458 behebt den Fehler, alternativ können Administratoren den Filter deaktivieren oder den ISA-Server im Cache-Mode betreiben.

Durch eine Schwachstelle im Exchange Server 2003 kann es passieren, dass Benutzer Zugriff auf die Mailboxen anderer Anwender erhalten. Der eigentliche User muss kurz zuvor allerdings in sein Postfach eingeloggt gewesen sein. Der Fehler tritt nur auf, wenn die Mailboxen über Outlook Web Access abgefragt werden und die Authentifizierung mit NTLM erfolgt. Standardmäßig setzen Windows-Applikationen ab Windows 2000 eigentlich das sicherere Kerberos dafür ein. Die Installation von Microsoft SharePoint kann aber dazu führen, dass der Server stattdessen auf NTLM zurückfällt. Auf welche Mailbox man Zugriff hat, ist laut Security Bulletin MS04-002 nicht vorhersagbar, der Benutzer muss am Server angemeldet sein. Das Update KB 832759 beseitigt das Problem.

Mit einem weiteren Fehler in den Microsoft Data Access Components (MDAC), den Komponenten zur Netzwerk-Kommunikation mit SQL-Datenbanken, kann ein Angreifer über das Netzwerk eigenen Code in Clients schleusen und ausführen. Der Beschreibung im Bulletin MS04-003 nach senden MDAC-Clients Broadcast-Pakete ins Netz, um SQL-Server zu finden. Mit manipulierten Antworten lässt sich ein Buffer Overflow mit den genannten Folgen provozieren. Betroffen sind die MDAC-Versionen 2.5 bis einschließlich 2.8. Das Update Q832483 schafft Abhilfe.

Siehe dazu auch: (dab)