[MS/Windows] Sammelpatch behebt zahlreiche kritische Schwachstellen
(2004-04-14 11:30:22.373296+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
Im Microsoft-Advisory MS04-011 werden zahlreiche kritische Schwachstellen in Microsoft-Windows-Betriebssystemen beschrieben und ein Sammelpatch zur Verfügung gestellt. Einige der beschriebenen Schwachstellen erlauben einem Angreifer eine Kompromittierung des beherbergenden Rechnersystems.
Betroffene Systeme
- Microsoft Windows NT Workstation 4.0
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server 4.0 Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server 2003
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
- Systeme mit Microsoft NetMeeting
Einfallstor
- RPC-Paket, keine Authentifizierung notwendig
- LDAP-Anfrage an Domain Controller
- Anfrage an einen SSL-Dienst (z.B. HTTPS an einen IIS-Webserver)
- Lesen von Daten einer Domain durch den Winlogon-Prozeß
- Betrachtung eines Dokumentes welches WMF/EMF Vektor/Bitmap-Informationen beinhaltet (z.B. über eine arglistige Webseite, HTML-E-Mail oder Office-Dokument)
- Betrachung einer arglistigen Webseite/HTML-E-Mail
- Starten von Applikationen mittels des Utility Managers
- Erzeugen von Tasks auf einem verwundbaren Rechnersystem
- Erzeugen von descriptor entries mittels des LDT programming interface, die auf geschützte Speicherbereiche zeigen
- H.323-Anfrage
- Starten eines speziell gestalteten Programmes mittels der Virtual DOS machine
- senden einer speziell fomulierten Netzwerknachricht an SSP zur Aushandlung einer Authentifizierungsmethode
- Anfrage an einen SSL-Dienst
- Einfallstore sind alle netzbasierten Dienste die direkt oder indirekt ASN.1-kodierte Daten verarbeiten oder transportieren
Auswirkung
- remote system compromise
- Denial of Service (DoS)
- remote system compromise
- remote system compromise
- system compromise
- user compromise
- lokale Privilegienerweiterung
- lokale Privilegienerweiterung
- lokale Privilegienerweiterung
- remote system compromise
- lokale Privilegienerweiterung
- Denial of Service (DoS), möglicherweise remote system compromise
- Denial of Service
- remote system compromise
Typ der Verwundbarkeit
- buffer overflow bug
- Schwachstelle bei der Verarbeitung von LDAP-Meldungen
- buffer overflow bug
- buffer overflow bug
- buffer overflow bug
- input validation error
- derzeit unbekannt
- derzeit unbekannt
- derzeit unbekannt
- buffer overflow bug
- buffer overflow bug
- buffer overflow bug
- derzeit unbekannt
- double free bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Im Microsoft Advisory MS04-011 werden 14 teils kritische Schwachstellen beschrieben. Im Einzelnen sind dies Schwachstellen in:
- LSASS
Eine Schwachstelle im Local Security Authority Subsystem Service (LSASS) von Windows 2000 und Windows XP erlaubt einem unauthentifizierten Angreifer das beherbergende Rechnersystem mittels eines RPC-Pakets zu kompromittieren. - LDAP
Windows 2000 Domain Controller weisen eine Schwachstelle bei der Verarbeitung von Lightweight Directory Access Protocol (LDAP)-Anfragen auf, was zu einem Denial of Service des beherbergenden Rechnersystems führen kann. - PCT
Die Implementierung des Private Communications Transport (PCT)-Protokoll, welches Bestandteil der Microsoft Secure Sockets Layer (SSL)-Bibliothek ist, weist eine Pufferüberlaufschwachstelle auf. - Winlogon
Der Windows logon Prozess (Winlogon) weist eine Pufferüberlaufschwachstelle auf. - Metafile
Microsoft Windows weist eine Pufferüberlaufschwachstelle bei der Darstellung von Windows Metafile (WMF) und Enhanced Metafile (EMF) Dateien auf. Bei der Betrachtung von WMF/EMF-Dateien kann durch diese Schwachstelle beliebiger Programmcode mitSYSTEM
-Privilegien ausgeführt werden. WMF/EMF-Dateien köennen z.B. auf Webseiten, in HTML-E-Mails oder in Office-Dokumenten eingebunden werden. - Help and Support Center
Durch eine Schwachstelle bei der Validierung von Help and Support Center (HSC)-URLs kann beliebiger Programmcode mit den Privilegien des jeweiligen Benutzers ausgeführt werden. Arglistige HSC-URLs können z.B. in Webseiten und HTML-E-Mails eingebettet werden. - Utility Manager
Durch eine Schwachstelle im Utility Manager können lokal am System angemeldete Benutzer Ihre Privilegien erweitern. - Windows Management
Durch eine Schwachstelle im Windows Mangement Interface (WMI) Provider von Windows XP können lokal am System angemeldete Benutzer Ihre Privilegien erweitern. - Local Descriptor Table
Microsoft Windows NT/2000 weist eine Schwachstelle auf, wodurch beliebige Programme Local Descriptor Table (LDT) Descriptor-Eintragungen vornehmen und somit auf geschützte Speicherbereiche zugreifen können. Durch diese Schwachstelle können am System angemeldete Benutzer Ihre Privilegien erweitern. - H.323
Eine Schwachstelle in den Routinen zur Verarbeitung von H.323-Requests kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Rechnersystem zu kompromittieren. H.323 ist ein Protokoll für Echtzeitkommunikationsanwendungen. Es wird benutzt, um Anwendungen zu realisieren, bei denen Echtzeitkommunikation zwischen Teilnehmern über ein Netzwerk erforderlich ist, wie beispielsweise IP-Telefonie-, Videokonferenz-Anwendungen.
Windows-Betriebssysteme stellen diese Routinen u.a. über das TAPInterface (Telephony Application Programming Interface) bereitgestellt. Weiterhin verwenden folgede Anwendungen diese Routinen:- NetMeeting
- Internet Connection firewall (ICF)
- Internet Connection Sharing
- The Microsoft Routing and Remote Access service
- Virtual DOS Machine
Die Virtual DOS Machine (VDM) von Windows NT emuliert MS-DOS und weist eine Schwachstelle auf, durch die lokal am System angemeldete Benutzer ihre Privilegien erweitern können. - Negotiate SSP
Negotiate Security Software Provider (SSP) ist eine Applikation, die über eine Netzwerkverbindung angesprochen werden kann, um eine Authentifizierungsmethode für den Zugriff auf eine Applikation des beherbergenden Rechnersystems auszuhandeln.
Eine Schwachstelle in der internen Verarbeitung der Daten, die bei einer Aushandlung an SSP gesendet werden, kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Rechnersytem zu kompromittieren oder in einen unbenutzbaren Zustand zu versetzen (DoS). - SSL
Microsoft Windows weist eine Schwachstelle bei der Verarbeitung von SSL-Anfragen auf, wodurch ein Denial of Service Angriff gegen Systeme, die SSL-basierte Dienste anbieten, möglich sind. - ASN.1
Die Abstract Syntax Notation 1 (ASN.1)-Bibliothek (MSASN1.DLL
), welche von zahlreichen Windows-Komponenten verwendet wird, weist eine Schwachstelle auf. Diese Bibliothek wird teilweise mitSYSTEM
-Privilegien ausgeführt, wodurch eine Systemkompromittierung möglich ist.
Gegenmaßnahmen
Microsoft stellt einen Sammelpatch zur Verfügung:
- Microsoft Windows NT Workstation 4.0 mit Service Pack 6a
- Microsoft Windows NT Server 4.0 mit Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition mit Service Pack 6
- Microsoft Windows 2000 mit Service Pack 2, 3 oder 4
- Microsoft Windows XP and Microsoft Windows XP mit Service Pack 1
- Microsoft Windows XP 64-Bit Edition mit Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft NetMeeting
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), und Microsoft Windows Millennium Edition (ME)
Vulnerability ID
- LSASS Vulnerability - CAN-2003-0533
- LDAP Vulnerability - CAN-2003-0663
- PCT Vulnerability - CAN-2003-0719
- Winlogon Vulnerability - CAN-2003-0806
- Metafile Vulnerability - CAN-2003-0906
- Help and Support Center Vulnerability - CAN-2003-0907
- Utility Manager Vulnerability - CAN-2003-0908
- Windows Management Vulnerability - CAN-2003-0909
- Local Descriptor Table Vulnerability - CAN-2003-0910
- H.323 Vulnerability - CAN-2004-0117
- Virtual DOS Machine Vulnerability - CAN-2004-0118
- Negotiate SSP Vulnerability - CAN-2004-0119
- SSL Vulnerability - CAN-2004-0120
- ASN.1 Double Free Vulnerability - CAN-2004-0123
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS04-011 Sicherheitsupdate für Microsoft Windows (835732)
- eEye Digital Security Discovers Six New Security Flaws in Microsoft Windows
- Internet Security Systems Security Advisory Microsoft SSL Library Remote Compromise Vulnerability
- Foundstone Labs Security Advisory 2004-April-13 Microsoft ASN.1 Double Free Heap Memory Corruption
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1191