Microsofts Patch-Tag: Windows-Leck unbedingt schließen

12.02.2004
Wir schreiben den zweiten Mittwoch des Monats - es ist Microsofts Patch-Tag, und tatsächlich stellt der Softwerker in seinem jüngsten Security Bulletin diverse Patches zur Verfügung, die geeignet sein sollen, "kritische Sicherheitslücken" in Windows und dem Internet Explorer zu beheben. Vor allem das ASN.1"-Leck (Abstract Syntax Notation 1) in Windows (Versionen 2000, XP und Server 2003 inklusive 64-Bit) sollten Administratoren und andere Adepten der Microsoft-Software schließen, da es Angreifern ermöglicht, komplette Netzwerke zu übernehmen. Das hatte IT-Sicherheitsdienstleister eEye Digital Security zwar vor kaum einem halben Jahr bekannt gegeben, doch Microsofts Trustworthy Computing-Mannschaften arbeiten eben langsam. Das Leck - ein ungeprüfter Speicherbereich in der Bibliothek "ASN.1" (Abstract Syntax Notation 1), die dazu dient, Funktionen zur Normierung und Austauschbarkeit von Daten über verschiedene Plattformen zu bieten - ermöglicht, über Remote-Verbindungen ein Speicherüberlauf (Buffer Overflow" zu erzeugen. Infolge dessen können Angreifer beliebigen Code mit Administratorrechten auf angegriffenen Systemen ausführen, ferner Daten ändern und löschen und sogar Programme installieren und starten. Microsoft klassifiziert das Leck ohne Übertreibung als "kritisch". Ein weiteres Leck finden Angreifer im Windows Internet Naming Service (WINS). Wiederum über Remote-Verbindungen und analog zum obigen Leck können Angreifer nach einem Buffer Overflow beliebigen Code ausführen. Alternativ können sie auch auf Rechner mit Windows Server 2003 durch DoS-Attacken (Denial of Service) lahm legen. Allerdings ist WINS per Default deaktiviert. Dennoch mahnt Microsoft an, den Patch einzuspielen - und dann, wie üblich, den Rechner neu zu starten. (wl)

Wir schreiben den zweiten Mittwoch des Monats - es ist Microsofts Patch-Tag, und tatsächlich stellt der Softwerker in seinem jüngsten Security Bulletin diverse Patches zur Verfügung, die geeignet sein sollen, "kritische Sicherheitslücken" in Windows und dem Internet Explorer zu beheben. Vor allem das ASN.1"-Leck (Abstract Syntax Notation 1) in Windows (Versionen 2000, XP und Server 2003 inklusive 64-Bit) sollten Administratoren und andere Adepten der Microsoft-Software schließen, da es Angreifern ermöglicht, komplette Netzwerke zu übernehmen. Das hatte IT-Sicherheitsdienstleister eEye Digital Security zwar vor kaum einem halben Jahr bekannt gegeben, doch Microsofts Trustworthy Computing-Mannschaften arbeiten eben langsam. Das Leck - ein ungeprüfter Speicherbereich in der Bibliothek "ASN.1" (Abstract Syntax Notation 1), die dazu dient, Funktionen zur Normierung und Austauschbarkeit von Daten über verschiedene Plattformen zu bieten - ermöglicht, über Remote-Verbindungen ein Speicherüberlauf (Buffer Overflow" zu erzeugen. Infolge dessen können Angreifer beliebigen Code mit Administratorrechten auf angegriffenen Systemen ausführen, ferner Daten ändern und löschen und sogar Programme installieren und starten. Microsoft klassifiziert das Leck ohne Übertreibung als "kritisch". Ein weiteres Leck finden Angreifer im Windows Internet Naming Service (WINS). Wiederum über Remote-Verbindungen und analog zum obigen Leck können Angreifer nach einem Buffer Overflow beliebigen Code ausführen. Alternativ können sie auch auf Rechner mit Windows Server 2003 durch DoS-Attacken (Denial of Service) lahm legen. Allerdings ist WINS per Default deaktiviert. Dennoch mahnt Microsoft an, den Patch einzuspielen - und dann, wie üblich, den Rechner neu zu starten. (wl)

Zur Startseite