Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1508

[MS/Windows] Microsoft stellt Patches für insgesamt drei Schwachstellen bereit
(2009-01-13 20:20:06.900084+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms09-jan.mspx

Im Rahmen des Microsoft Security Bulletin Summary for January 2009 stellt Microsoft Patches für insgesamt drei Schwachstellen bereit, die dazu ausgenutzt werden können, das beherbergende System in einen unbenutzbaren Zustand zu versetzen sowie potentiell beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

Betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext

Das Server Message Block (SMB/CIFS)-Protokoll, das verschiedentlich auch als LanManager oder NetBIOS-Protokoll bezeichnet wird. Seit 1996 wird die erweiterte Version Common Internet File System (CIFS) verwendet, die auf SMB basiert. SMB/CIFS wird von Microsoft-Betriebssystemen für netzbasierte Dateisysteme und andere verteilte Anwendungen benutzt.

Beschreibung

  • CVE-2008-4834:
    Eine Schwachstelle in der SMB-Implementierung der o.g.) Microsoft Windows Betriebssysteme enthält eine Schwachstelle die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien der Prozesse auf dem beherbergenden System auszuführen, die SMB-Pakete und -Nachrichten verarbeiten. Dies sind i.A. administrative Privilegien, so dass eine erfolgreiche Ausnutzung der Schwachstelle unmittelbar zur Kompromittierung des beherbergenden Systems führt. Um die Schwachstelle erfolgreich ausnutzen zu können, ist es erforderlich, dass der Angreifer in der Lage ist, entsprechend präparierte SMB-Pakete an ein verwundbares System zu senden.

    Insbesondere Systeme, die Netzlaufwerke über Firewalls hinweg zur Verfügung stellen, sind durch diese Schwachstelle extrem gefährdet!

  • CVE-2008-4835:
    Eine Schwachstelle in der SMB-Implementierung der o.g.) Microsoft Windows Betriebssysteme enthält eine Schwachstelle die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien der Prozesse auf dem beherbergenden System auszuführen, die SMB-Pakete und -Nachrichten verarbeiten. Dies sind i.A. administrative Privilegien, so dass eine erfolgreiche Ausnutzung der Schwachstelle unmittelbar zur Kompromittierung des beherbergenden Systems führt. Um die Schwachstelle erfolgreich ausnutzen zu können, ist es erforderlich, dass der Angreifer in der Lage ist, entsprechend präparierte SMB-Pakete an ein verwundbares System zu senden.

    Insbesondere Systeme, die Netzlaufwerke über Firewalls hinweg zur Verfügung stellen, sind durch diese Schwachstelle extrem gefährdet!

  • CVE-2008-4114:
    Eine Schwachstelle in der SMB-Implementierung der o.g.) Microsoft Windows Betriebssysteme enthält eine Schwachstelle die von einem Angreifer dazu ausgenutzt werden kann, das beherbergende System in einen Um die Schwachstelle erfolgreich ausnutzen zu können, ist es erforderlich, dass der Angreifer in der Lage ist, entsprechend präparierte SMB-Pakete an ein verwundbares System zu senden.

    Insbesondere Systeme, die Netzlaufwerke über Firewalls hinweg zur Verfügung stellen, sind durch diese Schwachstelle besonders gefährdet!

  • Workaround

  • CVE-2008-4834:
  • CVE-2008-4835:
  • CVE-2008-4114:
  • Gegenmaßnahmen

    Vulnerability ID

    (og)

    Hinweis
    Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

    Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


    https://cert.uni-stuttgart.de/ticker/article.php?mid=1508