Windows Security

In Pocket speichern vorlesen Druckansicht
Lesezeit: 4 Min.
Von
  • Christian Segor

„Es ist kein Geheimnis, dass auch Kriminelle die vielfältigen technischen Neuerungen (des Internets) für ihre Machenschaften zu nutzen wissen“, belehrte Otto Schily jüngst auf der Herbsttagung des Bundeskriminalamtes die Anwesenden. Daher sei es notwendig, schlussfolgerte er, „dass wir insbesondere mit Industrie und Wirtschaft eng kooperieren und gemeinsam mit dem Bürger gegen die rechtswidrige Nutzung vorgehen.“

Wie schön. Bis es denn soweit ist und die Truppen der Allianz aus Industrie, Wirtschaft, „dem Bürger“ (Ob da wohl einer ausreicht?) und „uns“ (Das BKA? Das Innenministerium? Die SPD?) bereitstehen, um die Gefahren des Internets zu bekämpfen und so gewissermaßen der Wegelagerei auf der Datenautobahn ein Ende zu bereiten, bleibt wohl nichts anderes übrig, als die Situation weiterhin selbst im Auge zu behalten und umgehend sicherheitsrelevante Patches zu installieren.

Beispielsweise dann, wenn man stolzer Benutzer eines Internet Explorer ist: Microsoft hat etwas abgewartet, bis ausreichend neue Sicherheitslücken im Browser bekannt wurden, und es sich lohnte, ein Päckchen zu packen. Das Ganze firmiert wie immer unter dem Namen „cumulative patch“ und umfasst neben den Flicken der neuen Lecks alle bisher veröffentlichen Sicherheits-Hotfixes für den IE. Die neuen Sicherheitslücken sind nicht unkritisch: drei verwandte Fehler, die es einem Angreifer erlauben, Scripts in der Sicherheitszone „lokaler Computer“ auszuführen; eine Lücke, durch die Daten von der lokalen Festplatte in die große Welt gelangen können; und ein DHTML-Problem, das es gestattet, Dateien vom Benutzer unbemerkt auf die lokale Platte zu kopieren (824145).

Die Unsicherheit von Makros in Word & Co. war ja schon immer ein Ärgernis. Jetzt sind in Word und Excel zwei neue Lecks aufgetaucht, die sich beide für das Ausführen von beliebigem Code im Sicherheitskontext des angemeldeten Benutzers ausnutzen lassen. Der Benutzer muss dazu lediglich ein entsprechend präpariertes Dokument öffnen. Da doc und xls ja mittlerweile zu De-facto-Standards für den Datenaustausch avanciert sind, ist allen Office-Benutzern anzuraten, den passenden Patch zu installieren. Betroffen sind alle Versionen mit Ausnahme von Office 2003 (831527).

Server-Extensions für Frontpage gehören zu den üblichen Verdächtigen, wenn es um Sicherheitslücken in Softwareprodukten aus Redmond geht. Diesmal gibt es zwei neue Probleme zu vermelden, die Angreifer beide für eine DoS-Attacke benutzen können. In einem Fall besteht zudem die Gefahr, dass ein Eindringling eigenen Code auf dem betroffenen Rechner ausführt. Betroffen sind Windows XP und Windows 2000, Letzteres allerdings nur bis Servicepack 3. Wer meint, die Frontpage-Extensions seien für ihn lebensnotwendig und sich außerdem nicht in der Lage sieht, seinem Webserver das aktuelle Servicepack zu spendieren, möge bitte den entsprechenden Hotfix installieren (813360).

Ein Pufferüberlauf im Workstation-Service ist genauso kritisch wie die fehlerhafte RPC-Implementierung, die kürzlich der Blaster-Wurm ausgenutzt hat. Im Fall des Workstation-Service kann ein Angreifer eigenen Code im Hauptspeicher seines Opfers platzieren und dort als „lokales System“ ausführen, womit ihm ja bekanntlich alle Türen offen stehen. Microsoft empfiehlt die Ports 138, 139 und 445 (sowohl UDP als auch TCP), über die sich eventuell ein Wurm verbreiten könnte, zu blockieren. Außerdem raten die Redmonder als Workaround den Workstation-Service zu stoppen, was allerdings einige Nebeneffekte hat. Dann sind beispielsweise keine Netzwerk-Shares mehr zu erreichen, und der Microsoft-eigene „Baseline Security Analyzer“ funktioniert auch nicht mehr. Da sollte man besser den Hotfix installieren und dann auf „Blaster II“ warten (828749).

Näheres zu den einzelnen Sicherheitsproblemen sowie die angegebenen KnowledgeBase-Artikel gibt es online. (wm)