Microsoft behebt elf Sicherheitslöcher in Windows
Allein vier Sicherheitslecks im Windows-Kernel
Am Patch-Day des Monats April 2005 hat sich Microsoft unter anderem um eine Reihe von Sicherheitslücken in diversen Windows-Versionen gekümmert und will mit entsprechenden Patches gleich elf unterschiedliche Sicherheitslücken beseitigen. Einige der Sicherheitslöcher werden von Microsoft als kritisch eingestuft, so dass eine schnelle Einspielung der Patches empfohlen wird.
Gleich vier verschiedene Sicherheitslücken behebt Microsoft mit einem Sicherheits-Patch im Windows-Kernel, wovon drei Sicherheitslücken einem Angreifer höhere Berechtigungen verschaffen, allerdings muss dieser dazu am betreffenden System als Nutzer angemeldet sein. Die Rechte-Ausweitungen sind über eine manipulierte Schriftartendatei oder präparierte Zugriffsanforderungen an das Betriebssystem möglich. Zudem lässt sich über einen ungeprüften Puffer durch manipulierte Anforderungen ein Denial-of-Service-Angriff durchführen, so dass das betreffende System nicht mehr reagiert und neu gestartet werden muss. Dazu muss ein Angreifer ebenfalls lokal am Rechner angemeldet sein. Die fünf Sicherheitslücken stecken in Windows 2000, XP sowie im Windows Server 2003, wofür entsprechende Patches veröffentlicht wurden.
In den TCP/IP-Funktionen von Windows 2000, XP, und Windows Server 2003 wurden gleich fünf verschiedene Sicherheitslöcher entdeckt, die ein Patch beheben soll. Vier der fünf Sicherheitslöcher ermöglichen eine Denial-of-Service-Attacke über eine manipulierte TCP/IP-, TCP- oder eine ICMP-Nachricht. Das vierte Sicherheitsleck gestattet über spezielle IP-Nachrichten eine Ausführung beliebigen Programmcodes, weil IP-Netzwerkpakete nicht korrekt überprüft werden.
Ein Sicherheitsleck in der Windows-Shell verhindert die korrekte Prüfung, welche Anwendung eine Datei laden darf, so dass sich die Windows-Shell zum Starten der Anwendung "HTML Application Host" missbrauchen lässt, was die Ausführung beliebigen Programmcodes gestattet. Das verschafft einem Angreifer eine umfassende Kontrolle über ein fremdes System, wenn das Opfer die betreffene Datei öffnet, die etwa per E-Mail versendet oder zum Download im Internet angeboten werden kann. Das Sicherheitsloch betrifft Windows 2000, XP sowie Windows Server 2003, wofür jeweils passende Patches bereitstehen.
Ein weiteres Sicherheitsloch steckt in Windows 2000 und XP, sofern das nicht zur Standard-Installation gehörende Microsoft Message Queuing (MSMQ) installiert wurde. Ein ungeprüfter Puffer in MSMQ verschafft einem Angreifer über manipulierte Nachrichten die vollständige Kontrolle über ein fremdes System, der mit Hilfe eines Sicherheits-Patches geschlossen werden kann.
Alle Patches stehen über die angegebenen Security Bulletins bereit und werden zudem über die Windows-Update-Funktion zum Download angeboten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ich bin ziemlich fassungslos. Du weißt offenbar nicht, was Du tust. Ich hatte seit 10...
Du so ziemlich alles :-). Wie kann man nur die Servicepacks für W2K dem WXP...
dann willst du garnicht erst wissen welche gestalten es dann wirklich geschaft haben ;)