• IT-Karriere:
  • Services:

Microsoft behebt elf Sicherheitslöcher in Windows

Allein vier Sicherheitslecks im Windows-Kernel

Am Patch-Day des Monats April 2005 hat sich Microsoft unter anderem um eine Reihe von Sicherheitslücken in diversen Windows-Versionen gekümmert und will mit entsprechenden Patches gleich elf unterschiedliche Sicherheitslücken beseitigen. Einige der Sicherheitslöcher werden von Microsoft als kritisch eingestuft, so dass eine schnelle Einspielung der Patches empfohlen wird.

Artikel veröffentlicht am ,

Gleich vier verschiedene Sicherheitslücken behebt Microsoft mit einem Sicherheits-Patch im Windows-Kernel, wovon drei Sicherheitslücken einem Angreifer höhere Berechtigungen verschaffen, allerdings muss dieser dazu am betreffenden System als Nutzer angemeldet sein. Die Rechte-Ausweitungen sind über eine manipulierte Schriftartendatei oder präparierte Zugriffsanforderungen an das Betriebssystem möglich. Zudem lässt sich über einen ungeprüften Puffer durch manipulierte Anforderungen ein Denial-of-Service-Angriff durchführen, so dass das betreffende System nicht mehr reagiert und neu gestartet werden muss. Dazu muss ein Angreifer ebenfalls lokal am Rechner angemeldet sein. Die fünf Sicherheitslücken stecken in Windows 2000, XP sowie im Windows Server 2003, wofür entsprechende Patches veröffentlicht wurden.

Stellenmarkt
  1. engelbert strauss GmbH & Co. KG, Raum Frankfurt am Main
  2. i22 Digitalagentur GmbH, deutschlandweit (Home-Office)

In den TCP/IP-Funktionen von Windows 2000, XP, und Windows Server 2003 wurden gleich fünf verschiedene Sicherheitslöcher entdeckt, die ein Patch beheben soll. Vier der fünf Sicherheitslöcher ermöglichen eine Denial-of-Service-Attacke über eine manipulierte TCP/IP-, TCP- oder eine ICMP-Nachricht. Das vierte Sicherheitsleck gestattet über spezielle IP-Nachrichten eine Ausführung beliebigen Programmcodes, weil IP-Netzwerkpakete nicht korrekt überprüft werden.

Ein Sicherheitsleck in der Windows-Shell verhindert die korrekte Prüfung, welche Anwendung eine Datei laden darf, so dass sich die Windows-Shell zum Starten der Anwendung "HTML Application Host" missbrauchen lässt, was die Ausführung beliebigen Programmcodes gestattet. Das verschafft einem Angreifer eine umfassende Kontrolle über ein fremdes System, wenn das Opfer die betreffene Datei öffnet, die etwa per E-Mail versendet oder zum Download im Internet angeboten werden kann. Das Sicherheitsloch betrifft Windows 2000, XP sowie Windows Server 2003, wofür jeweils passende Patches bereitstehen.

Ein weiteres Sicherheitsloch steckt in Windows 2000 und XP, sofern das nicht zur Standard-Installation gehörende Microsoft Message Queuing (MSMQ) installiert wurde. Ein ungeprüfter Puffer in MSMQ verschafft einem Angreifer über manipulierte Nachrichten die vollständige Kontrolle über ein fremdes System, der mit Hilfe eines Sicherheits-Patches geschlossen werden kann.

Alle Patches stehen über die angegebenen Security Bulletins bereit und werden zudem über die Windows-Update-Funktion zum Download angeboten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

Michael - alt 14. Apr 2005

Ich bin ziemlich fassungslos. Du weißt offenbar nicht, was Du tust. Ich hatte seit 10...

PT2066.7 14. Apr 2005

Du so ziemlich alles :-). Wie kann man nur die Servicepacks für W2K dem WXP...

Plonk der Honk 14. Apr 2005

dann willst du garnicht erst wissen welche gestalten es dann wirklich geschaft haben ;)


Folgen Sie uns
       


Ghost of Tsushima - Fazit

Mit Ghost of Tsushima macht Sony der Playstation 4 ein besonderes Abschiedsgeschenk. Statt auf massenkompatible Bombastgrafik setzt es auf eine stellenweise fast schon surreal-traumhafte Aufmachung, bei der wir an Indiegames denken. Dazu kommen viele Elemente eines Assassin's Creed in Japan - und wir finden sogar eine Prise Gothic.

Ghost of Tsushima - Fazit Video aufrufen
    •  /