Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1411

[MS/Access 2003] Schwachstelle in Microsoft Access 2003 wird aktiv ausgenutzt
(2007-12-13 12:06:31.704947+00)

Quelle: http://www.us-cert.gov/current/#microsoft_access_database_file_attachment

Eine Schwachstelle in Microsoft Access 2003, die von Microsoft bislang weder bestätigt noch behoben wurde, wird nach Beobachtungen des US-CERT offenbar seit einiger Zeit aktiv ausgenutzt.

Betroffene Systeme

Einfallstor

Angriffsvoraussetzung
Benutzerinteraktion
(user interaction)
Ein Benutzer eines verwundbaren Systems muss eine entsprechende Datei öffnen oder das System muss so eingestellt sein, dass es eine entsprechende Datei automatisch öffnet, z.B. wenn sie per E-Mail oder eine Webseite eintrifft.

Angriffsvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine bereits seit 2007-11-16 beschriebene Pufferüberlaufschwachstelle in Microsoft Access 2003 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Access-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein Benutzer eines verwundbaren Systems eine entsprechend formulierte .mdb-Datei (Microsoft Access Database) öffnet.

Nach Berichten des US-CERT wird diese Schwachstelle aktiv ausgenutzt.

Gegenmaßnahmen

Microsoft wird nach Aussage des Entdeckers der Schwachstelle auch keine Patches zur Behebung der Schwachstelle entwickeln und zur Verfügung stellen, da die Firma .mdb-Dateien als gefährlich einstuft und empfiehlt, diese nicht zu öffnen, wenn sie aus nicht vertrauenswürdiger Quelle stammen.

Zitat aus dem ursprünglichen Fehlerbericht:

Vendor Response: Microsoft replied me that they would not fix this vulnerability, it looks like they will not acknowledge vulnerabilities which are from .mdb file. "You appear to be reporting an issue with a file type Microsoft considers to be unsafe. Many programs, such as Internet Explorer and Outlook, automatically block these files. For more information, please visit http://support.microsoft.com/kb/925330"

Workaround

E-Mail ist, sofern keine starken kryptographischen Verfahren eingesetzt werden, immer als nicht vertrauenswürdig einzustufen. Da Absender leicht zu fälschen sind, gilt dies auch für Nachrichten, die bekannte Personen als Absender tragen. Daher gilt diese Empfehlung grundsätzlich für alle Dateien, die man per E-Mail erhält.

Exploit-Status

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1411