Schwere Sicherheitslücken: Microsoft und die sieben Patches
Zwei schwere Sicherheitslecks stecken in verschiedenen Versionen des Internet Explorer für die Windows-Plattform. Auf Windows NT 4.0, 2000 und XP in den Workstation- und Server-Versionen sowie Windows 2003 Server kommt es beim Umgang mit ActiveX-Controls zu einem Fehler, so dass ein Angreifer über dieses Sicherheitsloch(öffnet im neuen Fenster) beliebigen Programmcode ohne Einverständnis des Nutzers ausführen kann und so eine weitreichende Kontrolle über den betreffenden Rechner erlangt.
Zudem enthält das lokale Troubleshooter-ActiveX-Control einen Buffer Overflow, so dass ein Angreifer beliebigen Programmcode ausführen und im schlimmsten Fall auch Code auf das System übertragen kann. Da dieses ActixeX-Control lediglich bei Windows 2000 standardmäßig aktiviert ist, stuft Microsoft nur dort das Sicherheitsrisiko als hoch ein, bietet aber auch für weitere Windows-Versionen entsprechende Patches(öffnet im neuen Fenster) an. Beide Sicherheitslecks beim Umgang mit ActiveX-Controls lassen sich über eine präparierte Webseite oder eine HTML-Mail ausnutzen.
Eine Sicherheitslücke(öffnet im neuen Fenster) im Messenger Service von Windows NT 4.0, 2000, XP und 2003 prüft die Nachrichtenlänge nicht korrekt, um darüber Programmcode mit den lokalen Nutzerrechten auszuführen. Zudem lässt sich darüber der Messenger-Service gezielt zum Absturz bringen, so dass ein Angreifer Daten löschen und sogar neue Benutzerkonten anlegen kann.
Ein Sicherheitsloch im Help und Support Center von Windows XP und 2003 Server erlaubt einem Angreifer über eine speziell formatierte URL die Programmausführung auf dem angegriffenen System. Eine derartige URL kann über eine Webseite bereitgestellt oder per E-Mail an die Opfer versendet werden. Dafür ist ein ungeprüfter Puffer bei der Dateizuordnung zum HCP-Protokoll verantwortlich. Auch für Windows Millennium Edition, NT 4.0 sowie 2000 bietet Microsoft entsprechende Patches(öffnet im neuen Fenster) an, stuft die Gefahr aber hier als gering ein, weil das HCP-Protokoll auf diesen Systemen nicht installiert ist.
Ein weiteres Sicherheitsleck in Windows 2000 lässt sich immerhin nicht aus der Ferne ausnutzen, ein Angreifer benötigt dazu lokalen Zugriff auf das System. Dann kann dieser aber spezielle Windows-Messages an Applikationen schicken, welche das ListBox- oder das ComboBox-Control enthalten. Mit Hilfe einer solchen Applikation kann ein Angreifer dann beliebige Aktionen ausführen, so lange sich das betreffende Programm aktiv im Speicher befindet. Microsoft stuft das Sicherheitsrisiko nur unter Windows 2000 als hoch ein, da hier der mitgelieferte Utility Manager im Betriebssystem die Grundvoraussetzungen zur Ausnutzung des Sicherheitslochs schafft. Dennoch bietet Microsoft Patches(öffnet im neuen Fenster) für Windows NT 4.0, XP sowie 2003 Server an.
Zwei weitere Sicherheitslücken stecken in Microsofts Exchange-Server. Ein als moderat eingestuftes Sicherheitsleck(öffnet im neuen Fenster) kommt nur im Exchange Server 5.5 vor, wo ein Angreifer über eine Cross-Site-Scripting-Lücke beliebigen Programmcode ausführen kann. Als gefährlicher bezeichnet Microsoft ein Sicherheitsloch(öffnet im neuen Fenster) im Exchange-Server der Versionen 5.5 und 2000, worüber ein nichtberechtigter Nutzer auf den SMTP-Port zugreifen kann und über eine speziell formatierte Anfrage extrem viel Speicher belegt, was den Internet Mail Service zum Absturz oder den gesamten Server zum Stillstand bringen kann. Auf einem Exchange Server 2000 kann ein Angreifer zusätzlich in der Sicherheitszone des SMTP-Service beliebigen Programmcode ausführen.



