You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1412

[MS/Windows] Microsoft veröffentlicht Patches für zwei Schwachstellen
(2008-01-09 09:55:18.59717+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/bulletin/ms08-jan.mspx

Im Rahmen seines Security Bulletin Summary für Januar 2008 stellt Microsoft Patches für drei Schwachstellen im Local Security Authority Subsystem Service (LSASS), den Routinen des Windows-Kernels zur Verarbeitung von Internet Group Management Protocol (IGMP) Paketen sowie den Routinen des Windows-Kernels zur Verarbeitung von Internet Control Message Protocol (ICMP) Paketen bereit. Zwei der Schwachstellen können zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden, weshalb die Installation der Updates dringend angeraten sei.

Betroffene Systeme

  • CVE-2007-5352:
    • Microsoft Windows 2000 SP4
    • Windows XP SP2
    • Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
    • Windows Server 2003 SP1 und SP2
    • Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
    • Windows Server 2003 SP1 für Itanium-basierte Systeme und Windows Server 2003 SP2 für Itanium-basierte Systeme
  • CVE-2007-0069:
    • Microsoft Windows 2000 SP4
    • Windows XP SP2
    • Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
    • Windows Server 2003 SP1 und SP2
    • Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
    • Windows Server 2003 SP1 für Itanium-basierte Systeme und Windows Server 2003 SP2 für Itanium-basierte Systeme
    • Windows Vista
    • Windows Vista x64 Edition
  • CVE-2007-0066:
    • Microsoft Windows 2000 SP4
    • Windows XP SP2
    • Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
    • Windows Server 2003 SP1 und SP2
    • Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
    • Windows Server 2003 SP1 für Itanium-basierte Systeme und Windows Server 2003 SP2 für Itanium-basierte Systeme
    • Windows Vista
    • Windows Vista x64 Edition

Nicht betroffene Systeme

  • CVE-2007-5352:
    • Windows Vista
    • Windows Vista x64 Edition

Einfallstor

  • CVE-2007-5352:
    Speziell formulierter LPC-Request
  • CVE-2007-0069:
    speziell formuliertes IGMPv3 oder MLDv2-Paket
  • CVE-2007-0066:
    speziell formuliertes ICMP-Paket

Angriffsvoraussetzung

  • CVE-2007-5352:
    unprivilegierter Zugriff auf ein verwundbares System
    (unprivileged user credentials)
  • CVE-2007-0069:
    Möglichkeit, IGMP- oder MLD-Pakete an ein betroffenes System zu senden
  • CVE-2007-0066:
    Möglichkeit, ICMP-Pakete an ein betroffenes System zu senden

Angriffsvektorklasse

  • CVE-2007-5352:
    lokal
    (local)
  • CVE-2007-0069:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2007-0066:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2007-5352:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
    (user compromise)
  • CVE-2007-0069:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
    (user compromise)
  • CVE-2007-0066:
    Versetzen des beherbergenden Rechnersystems in einen unbenutzbaren Zustand
    (denial of service)

Typ der Verwundbarkeit

  • CVE-2007-5352:
    unbekannt
  • CVE-2007-0069:
    unbekannt
  • CVE-2007-0066:
    unbekannt

Gefahrenpotential

  • CVE-2007-5352:
    hoch
  • CVE-2007-0069:
    sehr hoch
  • CVE-2007-0066:
    mittel

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2007-5352:
    Eine Schwachstelle im Local Security Authority Subsystem Service (LSASS) erlaubt regulär auf einem betroffenen System angemeldeten Benutzern die Ausführung beliebigen Programmcodes mit administrativen Privilegien. Dazu ist es ausreichend, wenn der Benutzer einen enpsprechenden Local Procedure Call (LPC) erzeugt, der von LSASS verarbeitet wird.
  • CVE-2007-0069:
    Eine Schwachstelle in den den Routinen des Windows-Kernels zur Verarbeitung von Internet Group Management Protocol (IGMP) und Multicast Listener Discovery (MLD) Paketen erlaubt einem Angreifer, über eine Netzwerkverbindung beliebigen Programmcode auf dem beherbergen Rechnersystem mit administrativen Privilegien auszuführen. Dazu ist es ausreichend, wenn der Angreifer in der Lage ist, IGMPv3- oder MLDv2-Pakete an ein betroffenes Rechnersystem zu senden. Die Ausnutzung der Schwachstelle führt zur Kompromittierung des beherbergenden Rechnersystems. Die Installation der entsprechenden Updates ist daher dringend angeraten.
  • CVE-2007-0066:
    Eine Schwachstelle in den Routinen des Windows-Kernels zur Verarbeitung von Internet Control Message Protocol (ICMP) Paketen ermöglicht einem Angreifer, ein betroffenes Rechnersystem über eine Netzwerkverbindung in einen unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, wenn der Angreifer in der Lage ist, ICMP-Pakete an ein betroffenes Rechnersystem zu senden.

Gegenmaßnahmen

  • CVE-2007-5352:
    Installation der mit dem Microsoft Security Bulletin MS08-002 bereitgestellten Updates.
  • CVE-2007-0069:
    Installation der mit dem Microsoft Security Bulletin MS08-001 bereitgestellten Updates.
  • CVE-2007-0066:
    Installation der mit dem Microsoft Security Bulletin MS08-001 bereitgestellten Updates.

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.