Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1271

[MS/Windows] Microsoft veröffentlicht neun teils kritische Sicherheits-Patches, Malware in Umlauf (UPDATE)
(2005-12-20 12:32:26.699224+00)

Quelle: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms05-okt.mspx

Microsoft hat neun Patches veröffentlicht, die verschiedene Sicherheitsprobleme beheben, darunter sechs Schwachstellen, die die leichte Kompromittierung des beherbergenden Rechnersystems ermöglichen. Zu einer Schwachstelle existiert offenbar bereits funktionierender Exploit-Code, was darauf schließen läßt, daß innerhalb kürzester Zeit mit automatisierten Angriffen zu rechnen ist. Es wird dringend empfohlen, die entsprechenden Patches unverzüglich zu installieren. Seit 2005-12-15 ist der Wurm Dasher in Umlauf, der die unter MS05-051 beschriebene Schwachstelle ausnutzt, um Systeme zu kompromittieren.

Betroffene Systeme
CAN-2005-2128:
Microsoft DirectX 7.0 - 9.0c unter:

CAN-2005-2119, CAN-2005-1978:

CAN-2005-2127:

CAN-2005-1985
Client Service für NetWare unter:

CAN-2005-1987:
Microsoft Exchange Server unter:

Einfallstor

Auswirkung

Typ der Verwundbarkeit
Unchecked Boundaries (buffer/heap overflow bug, stack overrun bug) weitere Details derzeit unbekannt

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Exploitstatus

Beschreibung

Neben diesen wurden weitere Fehler behoben, u.a. im Plug'n'Play Dienst und in der Windows Shell, die jeweils die Remote-Codeausführung ermöglichen aber gültige Authentifizierungsdaten oder Aktionen von privilegierten Benutzern erfordern. Weiterhin werden auch zwei mittelschwere Fehler behoben, u.a. im Windows-FTP Client und im Network Connection Manager, die unerlaubte Änderungen sowie einen Denial of Service ermöglichten.

Die o.b. Sicherheitsprobleme bieten z.T. erhebliches Potential, durch Malware automatisiert zur Kompromittierung von Windows Systemen ausgenutzt zu werden. Nachdem die Erfahrung zeigt, daß die Zeit zwischen Bekanntwerden einer Schwachstelle und deren Ausnutzung durch Würmer und andere Malware immer kürzer wird, sei Betreibern betroffener Systeme dringend angeraten, die von Microsoft angebotenen Patches unverzüglich zu installieren.

Gegenmaßnahmen

Hinweis für Mitglieder der Universität Stuttgart:
Die Microsoft-Sicherheitsupdates sind über den RUS-eigenen SUS-Server zu beziehen. Siehe hinzu:

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

(og) (ag)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1271