Original-URL des Artikels: https://www.golem.de/0411/34745.html    Veröffentlicht: 17.11.2004 10:10    Kurz-URL: https://glm.io/34745

November-Patch-Day: Patch wurde zum zweiten Mal korrigiert

Microsoft musste Patch abermals aktualisieren, weil Programmdateien fehlten

Bereits zwei Mal musste Microsoft das Security Bulletin zum Patch-Day vom November 2004 überarbeiten und den betreffenden Patch innerhalb einer Woche abermals korrigieren. Nutzer vom ISA-Server 2000 mit Service Pack 1 müssen daher nochmals ran und den aktualisierten Patch installieren, weil die ersten Versionen nicht alle notwendigen Programmdateien enthielten und die Einsatzfähigkeit der Software beeinträchtigen konnten, wie Microsoft erst eine Woche nach dem Patch-Day bemerkte.

Durch den Fehler von Microsoft konnte die Aktualisierung vom ISA-Server 2000 mit Service Pack 1 dazu führen, dass die Software nicht mehr korrekt arbeitet. Daher werden alle Nutzer vom ISA-Server mit Service Pack 1 abermals aufgefordert, den aktualisierten Patch zu installieren, um den Fehler von Microsoft auszubügeln. Nicht betroffen sind auch dieses Mal Nutzer vom ISA-Server 2000 mit Service Pack 2, da dieser Patch vollständig gewesen sein soll.

Bereits wenige Tage nach dem Patch-Day vom November 2004 wurde der deutschsprachige Patch für den ISA-Server 2000 mit Service Pack 1 schon mal aktualisiert, weil dieser sich nicht installieren ließ. Nutzer vom deutschsprachigen ISA-Server 2000 mit Service Pack 1 müssen also schon das zweite Mal aktualisierte Patches laden und installieren, um dem Spoofing-Sicherheitsloch ein Ende zu bereiten.

Das Sicherheitsloch im Internet Security and Acceleration Server (ISA-Server) 2000 und in Microsofts Proxy Server 2.0 kann für Spoofing-Angriffe missbraucht werden. Ein Fehler beim Zwischenspeichern von Ergebnissen des Reverse-Lookups führt dazu, dass ein Angreifer ein Opfer auf eine manipulierte Webseite schleusen kann, während das Opfer annimmt, auf vertrauenswürdige Inhalte zuzugreifen. Darüber lassen sich im schlimmsten Fall Zugangsdaten, Kennwörter oder andere vertrauliche Daten abfangen.

Im DNS stellt ein Reverse-Lookup einen Abfragevorgang dar, mit dem die IP-Adresse eines Hostcomputers nach seinem angezeigten DNS-Domänennamen durchsucht wird. Zur Ausnutzung dieser Sicherheitslücke muss ein Angreifer seine Opfer lediglich auf eine Webseite leiten, die einen Reverse-Lookup ausführen. Dabei legt der Proxy- und ISA-Server einen Cache an, worüber das geschilderte Angriffsszenario möglich wird. Deaktiviert man den DNS-Cache, indem dieser auf null gesetzt wird, kann das Sicherheitsrisiko umgangen werden. Ein Spoofing von SSL-Zertifikaten erlaubt das gefundene Sicherheitsloch nicht.

Der überarbeitete Patch für den ISA-Server 2000 mit Service Pack 1 steht nun zum Download bereit. Die Patches für den ISA-Server 2000 mit Service Pack 2 sowie den Proxy Server 2.0 müssen nicht nochmals installiert werden, weil diese nicht fehlerhaft waren. Der ISA-Server 2004 ist von dem Sicherheitsloch nicht betroffen.  (ip)


Verwandte Artikel:
Microsoft: Fehlerhafter Patch am November-Patch-Day   
(11.11.2004, https://glm.io/34646 )
Patch-Day: Sicherheitsloch im Internet Explorer bleibt offen   
(10.11.2004, https://glm.io/34627 )
Wurm nutzt offenes Sicherheitsloch im Internet Explorer   
(09.11.2004, https://glm.io/34615 )
Abermals schweres Sicherheitsloch im Internet Explorer   
(03.11.2004, https://glm.io/34520 )
Schwere Sicherheitslöcher im aktuellen Internet Explorer   
(21.10.2004, https://glm.io/34305 )

Links zum Artikel:
Microsoft: http://www.microsoft.de
Microsoft (.com): http://www.microsoft.com
Microsoft (.com) - Security Bulletin MS04-039: http://www.microsoft.com/technet/security/bulletin/MS04-039.mspx
Microsoft - Security Bulletin MS04-039: http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms04-039.mspx

© 1997–2019 Golem.de, https://www.golem.de/