.Net Beta 2 fertig

vorlesen Druckansicht
Lesezeit: 4 Min.
Von
  • Christian Segor

Mit dem SP 2 für Windows 2000 hat Microsoft eine ganze Reihe von Sicherheitslücken gestopft - knapp 50 solcher ‘security hotfixes’ sind dort enthalten. Microsoft hat aber bereits lange vor der offiziellen Release vom SP 2 - der schließlich durch zwei Betaphasen gehen musste - damit begonnen, ‘pre-SP 3 Hotfixes’ zu erstellen, also Patches, die erst im SP 3 enthalten sind. Hier lohnt ein Blick auf die einschlägigen Webseiten.

Am 6. Juni veröffentlichte Microsoft ein Security Bulletin, das ein Sicherheitsloch in der Exchange-Komponente Outlook Web Access (OWA) beschreibt - betroffen ist sowohl die Version 5.5 als auch Exchange 2000. Erhält ein Benutzer eine E-Mail mit Anhang und öffnet diesen per OWA (und unter Verwendung eines Internet Explorers), so führt dieser den im Anhang erhaltenen Scriptcode aus, ohne den Benutzer zuvor zu warnen. Microsoft stellt zwar einen Patch zur Verfügung, tut sich aber etwas schwer dabei: die ersten beiden Versionen haben dem Vernehmen nach Exchange dazu gebracht, sich auf dem Prozessor breit zu machen und die Auslastung auf 100 % zu bringen. Der mittlerweile erhältliche Fix zeigt dieses Verhalten nicht mehr und ist im Servicepack 1 für Exchange 2000 enthalten, der ab sofort verfügbar ist (Q301631 für Exchange 5.5; Q299535 für Exchange 2000).

Einen Tag später, am 7. Juni, warnte Microsoft vor einer ganzen Reihe von Sicherheitsproblemen im Zusammenhang mit dem Telnet-Server, der zum Lieferumfang von Windows 2000 gehört. Die schwerwiegendsten zwei können zur ‘privilege elevation’ ausgenutzt werden. Beim Aufbau einer Telnet-Sitzung erstellt der Telnet-Server eine so genannte Named Pipe und führt jeglichen Code aus, der mit dieser Named Pipe verknüpft ist. Besteht bereits eine solche Named Pipe, so verwendet er diese einfach weiter.

Nun ist der Algorithmus, der den Namen für die Named Pipe bestimmt, eher einfach gestrickt. Ein Angreifer kann (falls er lokalen Zugriff auf den betroffenen Rechner hat) ohne weiteres eine Named Pipe mit dem richtigen Namen erstellen, beliebigen Code mit ihr verknüpfen. Ferner warnt Microsoft vor vier Denial-of-Service-Angriffen und einer Variante der im Security-Bulletin MS01-026 beschriebenen ‘Verwundbarkeit’ des IIS-FTP-Servers, die auch den Telnet-Server betrifft (Q299553).

Beliebigen Code kann ein Angreifer auf Win2k-Systemen ausführen, auf denen der Indexing Service läuft. Möglich wird dies durch einen überlaufenden Puffer in der entsprechenden DLL. Voraussetzung ist, dass der IIS ebenfalls installiert ist und der Angreifer eine HTTP-Verbindung zu seinem Opfer herstellen kann. Außerdem müssen die so genannten Script Mappings für die Dateierweiterungen .ida und .idq konfiguriert sein. Unangenehmerweise sind diese Script Mappings automatisch bei der Installation des IIS eingerichtet. Sollte der Administrator sie manuell löschen, stellt das System sie unter Umständen ohne menschliches Zutun wieder her. Die Betaversionen von Windows XP sind übrigens ebenfalls von diesem Problem betroffen (Q300972).

Ein altbekanntes Problem in neuem Gewand gab Microsoft am 21. Juni bekannt. RTF-Dokumente, die mit einem Template verknüpft sind, das ein Makro enthält, führt Word ohne vorher den Benutzer zu informieren und unabhängig von bestehenden Sicherheitseinstellungen aus. Die Redmonder warnten bereits Mitte Mai vor diesem Sicherheitsloch, behaupteten aber, dass Word 2002 (aus dem Office-XP-Paket) nicht betroffen sei. Dem ist nicht so, und den nun erschienenen Patch sollte also jeder Office-(XP-)Benutzer installieren (Q288266 und Q302294).

Ein Fehler in der LDAP-over-SSL-Implementierung ermöglicht es Angreifern, die Domänen-Passwörter beliebiger Benutzer zu ändern. Das kann den Tagesbetrieb schnell lahm legen. Das Abschalten von TCP-Port 636 auf der Firewall ist zwar eine schnelle und einfache Lösung, bietet aber nur Schutz vor Angriffen von außen. Wer sich vor den schwarzen Schafen unter den eigenen Mitarbeitern schützen möchte, muss den entsprechenden Hotfix einspielen (Q299687).

Näheres zu den einzelnen Sicherheitsproblemen gibt es online. Die angegebenen KnowledgeBase-Artikel sind unter search.support.microsoft.com/kb/ erhältlich. (wm)