Microsoft

vorlesen Druckansicht
Lesezeit: 4 Min.
Von
  • Christian Segor

Haben Sie sich schon mal Gedanken darüber gemacht, wie man wirklich sicher im Web surfen kann ohne Angst vor Würmern, Viren oder ähnlichem Viehzeugs und ohne sich um die stetig mehrenden Sicherheitslecks in diversen Webbrowsern kümmern zu müssen?

Selbstverständlich benötigt man eine Firewall, die die außen ankommenden Verbindungsanfragen abweist, ein Hardwareprodukt, aber auch Software-Firewalls (etwa die mit XP mitgelieferte) erfüllen ihren Zweck. Dann installieren Sie auf dem so abgeschotteten System entweder VMware oder Virtual PC. Beide Produkte emulieren einen virtuellen Computer, auf dem sich beliebige Betriebssysteme und Software einrichten lassen, die jederzeit einfach in einen definierten Zustand zurückgesetzt werden können. Jetzt bringt man den (physischen) Rechner online und verwendet den virtuellen PC zum Surfen. Der (reale) Computer ist durch die Firewall geschützt, und was sich alles auf dem virtuellen Computer einnistet, braucht niemanden mehr zu interessieren: Einfach nach getaner Arbeit zurücksetzen, und schon ist allen Fieslingen der Garaus gemacht.

Dumm ist es dann nur, wenn die Software, die die virtuelle Maschine bereitstellt, von Haus aus ein Sicherheitsleck aufweist - so wie die Virtual-PC-Version für Macs. Dort gibt es einen Pufferüberlauf, der dazu führen kann, dass ein Benutzer des virtuellen Betriebssystems die volle Kontrolle über das reale Betriebssystem erhalten kann. Das führt natürlich das oben beschriebene Szenario ad absurdum, aber da es ja noch viele andere Einsatzmöglichkeiten für Produkte wie Virtual PC gibt, stuft Microsoft das Problem nur als „wichtig“ ein (835150).

Totgesagte leben bekanntlich länger: Das dürfte der Grund sein, warum sich Wins immer noch bester Gesundheit erfreut und die wenigsten Netzwerke ohne auskommen, selbst wenn sie ausschließlich Windows Server 2003 und XP einsetzen. Es gibt immer noch zahlreiche Software von ISVs, die nicht daran denken, auf Wins zu verzichten. Normalerweise ist Wins ja recht pflegeleicht, zumindest ab der Version 5.0, die mit Windows 2000 kam. Jetzt wurde allerdings eine Sicherheitslücke bekannt, die alle unterstützten Versionen (von NT4 bis 2003) betrifft und sich für einen DoS-Angriff auf den Wins-Service verwenden lässt. Da man in Redmond nicht ausschließt, dass es auch möglich ist, auf diesem Weg eigenen Code in das angegriffene System zu schmuggeln, sollte jeder seine Wins-Server bei Gelegenheit patchen: die Leute „auf der anderen Seite“ sitzen schließlich an der Quelle und haben Einblick in die Sourcen (830352).

„Abstract Syntax Notation One“ (ASN.1) ist eine abstrakte Beschreibungssprache, die für die Definition von Schnittstellen und Datenaustauschformaten, aber auch für die Übertragung von normalisierten Daten Verwendung findet. ASN.1 wird in unzähligen Dokumentationen und Implementierungen verwendet - sie gehört zu den Komponenten eines Systems, die man ständig verwendet, ohne es zu wissen. Deswegen sollte man es auch nicht auf die leichte Schulter nehmen, dass in der Microsoft-Implementierung von ASN.1 ein Pufferüberlauf existiert, der es einem Angreifer erlaubt, beliebigen Code im Sicherheitskontext des lokalen Systems auszuführen und damit einer Blaster-Neuauflage alle Wege ebnet. Ein entsprechende Exploit-Code ist bereits veröffentlicht.

Betroffen sind Windows 2000, 2003 und Windows XP sowie all die NT4-Installation, deren Administratoren unserem dringenden Rat aus Heft 12/03 gefolgt sind und Hotfix 823128 eingespielt haben. Dieser Hotfix flickt ein Sicherheitsleck im ActiveX-Subsystem und installiert auf NT4-Rechnern nebenbei auch die ASN.1-Biblikothek. Wir empfehlen allen Administratoren angreifbarer Systeme, den entsprechenden Flicken so schnell wie möglich zu installieren. Wer mehr über ASN.1 wissen möchte, kann sich den CCITT-Standard X.208 besorgen oder einen Blick in Microsofts KnowlegeBase-Artikel 252648 werfen (828028).

Näheres zu den einzelnen Sicherheitsproblemen gibt es online unter www.microsoft.com/technet/security. Die in Klammern angegebenen KnowledgeBase-Artikel sind unter support.microsoft.com erhältlich. Über die iX-Webseite sind alle bisherigen Ausgaben von „Windows Security“ zu erreichen. (wm)