Microsoft

vorlesen Druckansicht
Lesezeit: 3 Min.
Von
  • Christian Segor

Das Päckchenpacken scheint den Redmondern zur lieben Gewohnheit zu werden. Regelmäßige Leser dieser Rubrik wissen, dass kaum ein Monat vergeht, ohne dass Microsoft einen so genannten Cumulative Patch veröffentlicht. Ein solcher Sammelflicken stopft gleich mehrere Sicherheitslöcher auf einmal und enthält vor allem auch noch alle vorangegangenen Hotfixes.

Auch diesmal ist es wieder der Internet Explorer, an dem es einige Lecks zu dichten gilt. Der Sammelpatch vom 25. Mai verschließt sechs neu entdeckte Schwachstellen, beinhaltet wie gesagt alle anderen bisher erschienenen Hotfixes und erlaubt es demjenigen, der ihn installiert, sich wieder ganz sicher fühlen zu können - bis zum nächsten Monat zumindest (Q321232).

Ähnliches gilt für den MSN Chat Client, der als ActiveX-Control daherkommt. In dem Control, das auf diversen Webseiten einschließlich der MSN Chat Homepage selbst verwendet wird, existiert eine durch einen Speicherüberlauf hervorgerufene Sicherheitslücke. Ein Angreifer kann dieses Leck verwenden, um eigenen Code auf dem betroffenen Rechner auszuführen, und zwar im Sicherheitskontext des gerade angemeldeten Benutzers.

Ärgerlicherweise sind von diesem Problem nicht nur die Benutzer des MSN Chat Service betroffen, sondern jeder, der den Microsoft Instant Messenger auf seiner Maschine installiert hat. Der IM verwendet das fragliche Control zwar nicht selbst, es ist aber im Lieferumfang enthalten und wird bei jeder Installation mit auf den Rechner kopiert.

Einen Patch im eigentlichen Sinne gibt es nicht, wohl aber eine neue Version des ActiveX Control, bei der das Problem behoben wurde. Gleichzeitig hat Microsoft neue Versionen des IM (sowohl für MSN als auch für Exchange) veröffentlicht, die das aktualisierte Control enthalten. Benutzer des MSN Chat Service sollten sich die gefixte Version ebenso besorgen wie alle, die den IM verwenden (Q321661).

Ein Fehler in der SMTP-Implementierung von Exchange 2000 kann zu einer vollständigen Prozessorauslastung führen und somit von einem Angreifer als Ansatzpunkt für eine DoS-Attacke verwendet werden. Das Problem liegt in der Art, auf die Exchange auf E-Mails reagiert, deren Kopfdaten auf bestimmte Weise vom Standardformat abweichen. Erhält ein Exchange-2000-Server eine derartig deformierte E-Mail, versucht er sie zu verarbeiten, anstatt sie abzuweisen, was zu einer Prozessorlast von 100 Prozent führt. Hat der Server den Verarbeitungsprozess einmal begonnen, lässt er sich nicht mehr ohne weiteres von seinem Vorhaben abbringen. Selbst ein Neustart des Rechners hilft nichts; es bleibt nur, abzuwarten, bis Exchange von alleine aufgibt. Microsoft hat einen Hotfix veröffentlicht, der Exchange 2000 den richtigen Umgang mit falschen Headern beibringt. Exchange 5.5 ist übrigens nicht betroffen (Q320436).

Bereits im letzten Monat berichtete iX an dieser Stelle von einem Sicherheitsproblem im Debugging-System von Windows NT und 2000, das jedem ohne Schwierigkeiten administrative Rechte auf der Maschine zu verschaffen in der Lage ist. Kern des Problems ist die fehlende Zugriffskontrolle auf eine kritische Schnittstelle. Mittlerweile hat Microsoft einen Patch veröffentlicht, der das betroffene Interface korrekt absichert. Im Internet kursieren einige kleine Tools, die diese Sicherheitslücke ausnutzen; jeder Systemadministrator sollte den Hotfix also so schnell wie möglich ausrollen (Q320206).

Näheres zu den einzelnen Sicherheitsproblemen gibt es online. Die angegebenen KnowledgeBase-Artikel sind unter search.support.microsoft.com/kb erhältlich. Über die iX-Webseite sind alle bisherigen Ausgaben ‘Windows Security’ zu erreichen. (wm)