Mackz
Member of Honour
News eingereicht von Stefan:
Moin,
Microsoft veröffentlicht im Security Bulletin vier neue Sicherheitslücken.
Drei davon lassen im Fall eines Angriffs die Ausführung beliebigen Codes zu, eine gestattet es einem Angreifer, sich die Rechte eines Administrators zuzuweisen. Aber nur eines der Probleme wird von Microsoft als "kritisch" eingestuft. "
Die erste Lücke:
Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution
Dieses "kritische" Problem betrifft den SQL Server 2000 und wird von Microsoft als aus drei verschiedenen Sicherheitslücken bestehend beschrieben.
Zwei dieser Lücken können dazu genutzt werden, einen Buffer Overflow zu bewirken und die dritte Verwundbarkeit macht den Server für Denial-of-Service Attacken angreifbar.
Microsoft empfiehlt neben der Installation eines Patches - falls möglich - die Sperrung von Port 1434 über die Firewall. Das macht allerdings den SQL Server für den Gebrauch im Internet uninteressant.
--> Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution
Die zweite Lücke:
Unchecked Buffer in SQL Server 2000 Utilities Could Allow Code Execution
Auch das zweite Problem betrifft den SQL Server, aber darüber hinaus auch die Microsoft Desktop Engine (MSDE) 2000. Auch bei diesem Problem handelt es sich eigentlich um zwei Verwundbarkeiten.
Im ersten Fall geht es wieder um einen Buffer Overflow, der einen Angreifer SQL-Befehle ausführen lässt und ihm somit Kontrolle über die Datenbestände gibt. Die zweite Sicherheitslücke erlaubt es dem Angreifer im schlimmsten Fall, Systembefehle auf dem Server auszuführen.
Beide Fehler sind laut Microsoft aber nur dann ein ernsthaftes Problem, wenn sich die Administratoren nicht an gängige Sicherheitsregeln halten. Daher die Einstufung des Problems als "moderat". Ein Patch ist verfügbar.
--> Unchecked Buffer in SQL Server 2000 Utilities Could Allow Code Execution
Die dritte Lücke:
Server Response To SMTP Client EHLO Command Results In Buffer Overrun
Die dritte Sicherheitslücke betrifft den Microsoft Exchange Server 5.5 bzw. die Komponente "Internet Mail Connector" (IMC), die für die Kommunikation mit anderen Mail Servern verantwortlich ist.
Diese Komponente kann mit Hilfe eines von einem SMTP-Server ausgehenden Befehls (erweitertes Hello, EHLO Protokoll) angegriffen werden, der zu einem Buffer Overflow führt. Dies allerdings nur, wenn IMC ein Reverse DNS Lookup zulässt. Microsoft beschreibt diesen Angriff als sehr kompliziert und von vielen Faktoren abhängig, daher die Einstufung als moderat.
Stark vereinfacht könnte man allerdings auch sagen, dass der Server mit Hilfe einer Mail zumindest zum Absturz gebracht werden kann. Ein Patch ist verfügbar, aber nur für die angegebene Version. Ältere Versionen werden von Microsoft nicht mehr geprüft und könnten ebenfalls anfällig sein.
--> Server Response To SMTP Client EHLO Command Results In Buffer Overrun
Die vierte Lücke:
Authentication Flaw in Microsoft Metadirectory Services Could Allow Privilege Elevation
Die vierte Lücke schließlich betrifft die Microsoft Metadirectory Services (MMS), die von Unternehmen zur Verwaltung distribuierter Datenbestände verwendet wird.
Microsoft gibt an, dass MMS eher selten zum Einsatz kommt. Die nicht näher beschriebene Sicherheitslücke erlaubt es einem Angreifer, die eigenen Zugriffsrechte zu erhöhen und Zugriff auf die koordinierten Datenbestände zu nehmen. Auch hier gibt Microsoft an, dass dies bei Einhaltung gängiger Sicherheitsregeln nicht zu Problemen führen kann.
Trotzdem wird empfohlen, "umgehend" ein Patch zu installieren.
--> Authentication Flaw in Microsoft Metadirectory Services Could Allow Privilege Elevation
Moin,
Microsoft veröffentlicht im Security Bulletin vier neue Sicherheitslücken.
Drei davon lassen im Fall eines Angriffs die Ausführung beliebigen Codes zu, eine gestattet es einem Angreifer, sich die Rechte eines Administrators zuzuweisen. Aber nur eines der Probleme wird von Microsoft als "kritisch" eingestuft. "
Die erste Lücke:
Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution
Dieses "kritische" Problem betrifft den SQL Server 2000 und wird von Microsoft als aus drei verschiedenen Sicherheitslücken bestehend beschrieben.
Zwei dieser Lücken können dazu genutzt werden, einen Buffer Overflow zu bewirken und die dritte Verwundbarkeit macht den Server für Denial-of-Service Attacken angreifbar.
Microsoft empfiehlt neben der Installation eines Patches - falls möglich - die Sperrung von Port 1434 über die Firewall. Das macht allerdings den SQL Server für den Gebrauch im Internet uninteressant.
--> Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution
Die zweite Lücke:
Unchecked Buffer in SQL Server 2000 Utilities Could Allow Code Execution
Auch das zweite Problem betrifft den SQL Server, aber darüber hinaus auch die Microsoft Desktop Engine (MSDE) 2000. Auch bei diesem Problem handelt es sich eigentlich um zwei Verwundbarkeiten.
Im ersten Fall geht es wieder um einen Buffer Overflow, der einen Angreifer SQL-Befehle ausführen lässt und ihm somit Kontrolle über die Datenbestände gibt. Die zweite Sicherheitslücke erlaubt es dem Angreifer im schlimmsten Fall, Systembefehle auf dem Server auszuführen.
Beide Fehler sind laut Microsoft aber nur dann ein ernsthaftes Problem, wenn sich die Administratoren nicht an gängige Sicherheitsregeln halten. Daher die Einstufung des Problems als "moderat". Ein Patch ist verfügbar.
--> Unchecked Buffer in SQL Server 2000 Utilities Could Allow Code Execution
Die dritte Lücke:
Server Response To SMTP Client EHLO Command Results In Buffer Overrun
Die dritte Sicherheitslücke betrifft den Microsoft Exchange Server 5.5 bzw. die Komponente "Internet Mail Connector" (IMC), die für die Kommunikation mit anderen Mail Servern verantwortlich ist.
Diese Komponente kann mit Hilfe eines von einem SMTP-Server ausgehenden Befehls (erweitertes Hello, EHLO Protokoll) angegriffen werden, der zu einem Buffer Overflow führt. Dies allerdings nur, wenn IMC ein Reverse DNS Lookup zulässt. Microsoft beschreibt diesen Angriff als sehr kompliziert und von vielen Faktoren abhängig, daher die Einstufung als moderat.
Stark vereinfacht könnte man allerdings auch sagen, dass der Server mit Hilfe einer Mail zumindest zum Absturz gebracht werden kann. Ein Patch ist verfügbar, aber nur für die angegebene Version. Ältere Versionen werden von Microsoft nicht mehr geprüft und könnten ebenfalls anfällig sein.
--> Server Response To SMTP Client EHLO Command Results In Buffer Overrun
Die vierte Lücke:
Authentication Flaw in Microsoft Metadirectory Services Could Allow Privilege Elevation
Die vierte Lücke schließlich betrifft die Microsoft Metadirectory Services (MMS), die von Unternehmen zur Verwaltung distribuierter Datenbestände verwendet wird.
Microsoft gibt an, dass MMS eher selten zum Einsatz kommt. Die nicht näher beschriebene Sicherheitslücke erlaubt es einem Angreifer, die eigenen Zugriffsrechte zu erhöhen und Zugriff auf die koordinierten Datenbestände zu nehmen. Auch hier gibt Microsoft an, dass dies bei Einhaltung gängiger Sicherheitsregeln nicht zu Problemen führen kann.
Trotzdem wird empfohlen, "umgehend" ein Patch zu installieren.
--> Authentication Flaw in Microsoft Metadirectory Services Could Allow Privilege Elevation