[MS/Windows] Microsoft veröffentlicht Patches für zwei Schwachstellen
(2007-11-13 21:43:56.263365+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms07-nov.mspx
Im Rahmen seines Security Bulletin Summary für November 2007 stellt Microsoft Patches zur Behebung von zwei Schwachstellen bereit. Eine der Schwachstellen ermöglicht Angreifern, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Die zweite ermöglicht einen DNS-Spoofing-Angriff und entsprechende subsequente Angriffe. Die Installation der entsprechenden Updates ist angeraten.
Betroffene Systeme
- CVE-2007-3896:
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 SP1 und Windows Server 2003 Service SP2
- Microsoft Windows Server 2003 x64 Edition und Windows 2003 Server x64 Edition SP2
- Microsoft Windows Server 2003 SP1 und Windows Server 2003 SP2 für Itanium-basierte Systeme
- CVE-2007-3898:
- Microsoft Windows 2000 Server SP4
- Microsoft Windows Server 2003 SP1 und Windows Server 2003 SP2
- Microsoft Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Microsoft Windows Server 2003 SP1 und Windows Server 2003 SP2 für Itanium-basierte Systeme
Nicht betroffene Systeme
- CVE-2007-3896:
- Microsoft Windows 2000 SP4
- Microsoft Windows Vista
- Microsoft Windows Vista x64
- CVE-2007-3898:
- Microsoft Windows 2000 Professional SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Microsoft Windows Vista
- Microsoft Windows Vista x64
Einfallstor
- CVE-2007-3896:
speziell formulierter URI (Uniform Resource Identifier) - CVE-2007-3898:
DNS-Anfrage bzw. DNS-Antwort
Angriffsvoraussetzung
- CVE-2007-3896:
Benutzerinteraktion
(user interaction) - CVE-2007-3898:
Zugriff auf eine vom beherbergenden System gesendete DNS-Anfrage
Angriffsvektorklasse
- CVE-2007-3896:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3898:
über eine Netzwerkverbindung
(remote)
Auswirkung
- CVE-2007-3896:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise) - CVE-2007-3898:
Fälschen einer DNS-Antwort
(DNS spoofing)
Typ der Verwundbarkeit
- CVE-2007-3896:
Designfehler
(design flaw) - CVE-2007-3898:
Designfehler
(design flaw)
Gefahrenpotential
- CVE-2007-3896:
hoch - CVE-2007-3898:
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2007-3896:
Eine Schwachstelle in den Routinen zur Verarbeitung von Uniform Resource Identifier (URIs) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. In Microsoft Windows werden URIs unter anderem dazu verwendet, Applikationen zur Verarbeitung einer durch den URI identifizierten Datei oder eines Protokolls zu identifizieren. Durch die Übertragung eines speziell formulierten URIs an ein verwundbares System kann diese Schwachstelle ausgenutzt werden. Die Übertragung kann z.B. dadurch erfolgen, dass der Angreifer dem Opfer eine Datei in dem ein entsprechender URI enthalten ist per E-Mail zuschickt oder einen solchen URI über eine Webseite zur Verfügung stellen. - CVE-2007-3898:
Eine Schwachstelle im Windows DNS Server Service kann von einem Angreifer dazu ausgenutzt werden, auf eine DNS-Anfrage eine gefälschte Antwort zu liefern und so zum nachgefragten DNS-Namen eine falsche IP-Adresse zurückzuliefern (sog. DNS Spoofing). In einem typischen Szenario kann so z.B. ein angefragter Webserver durch einen Webserver ersetzt werden, der unter der Kontrolle des Angreifers steht und den Benutzer des verwundbaren Systems dazu zu verleitet werden, sensitive Information, etwa Passwörter, TANs o.Ä. dort einzugeben. Sofern der DNS-Server eine Gruppe von Systemen versorgt, etwa eine Domäne, können so mittelbar alle Mitgliedssysteme der Domäne angeriffen werden.
Gegenmaßnahmen
- CVE-2007-3896:
Installation der mit dem Microsoft Security Bulletin MS07-061 bereitgestellten Updates - CVE-2007-3898:
Installation der mit dem Microsoft Security Bulletin MS07-062 bereitgestellten Updates
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1407