Web

Microsoft stopft Lecks in DirectX, SQL Server und Windows NT

24.07.2003

MÜNCHEN (COMPUTERWOCHE) - Microsoft warnt vor teils als "critical" eingestuften Sicherheitslücken in DirectX, SQL Server und Windows NT 4. Die Multimediakomponente DirectX weist zwei ungeprüfte Speicherbereiche auf, die Angreifer dazu nutzen können, beliebigen Code auf betroffenen Systemen auszuführen oder diese zum Absturz zu bringen. Die Fehler stecken in Funktionen der Schnittstelle "DirectShow", mit denen Parameter von Midi-Dateien überprüft werden. Speicherüberläufe (Buffer Overruns) lassen sich erzeugen, indem manipulierte Sound-Dateien per HTML-Mail auf Windows-Rechner gesendet oder Windows-Anwender auf präparierte Web-Seiten gelockt werden. Sind die Dateien dort eingebettet, werden sie automatisch bereits in der Mail-Vorschau oder beim Öffnen der Seite gestartet, warnt Microsoft.

Fehlerhaft sind folgende Systemvarianten:

DirectX 5.2 auf Windows 98

DirectX 6.1 auf Windows 98 SE

DirectX 7.0a auf Windows Millennium Edition

DirectX 7.0 auf Windows 2000

DirectX 8.1 auf Windows XP

DirectX 8.1 auf Windows Server 2003

DirectX 9.0a auf Windows Millennium Edition

DirectX 9.0a auf Windows 2000

DirectX 9.0a auf Windows XP

DirectX 9.0a auf Windows Server 2003

Windows NT (und NT Terminal Edition) 4.0 in Kombination mit Media Player 6.4 oder Internet Explorer 6 (Service Pack 1).

Patches für unterschiedliche Systemkombinationen hat Microsoft zum Download bereitgestellt.

Für Anwender der SQL-Server-Versionen 7.0, 2000 sowie MSDE (Microsoft Data Engine) 1.0 und 2000 steht ab sofort ein neuer Sammel-Patch zur Verfügung. Er umfasst alle bislang erschienenen Fehlerbereinigungen und schließt drei neu entdeckte Sicherheitslücken. Demnach gibt es zwei Probleme mit so genannten Named Pipes, und einen ungeprüften Speicherbereich, durch den sich Buffer Overruns erzeugen lassen. Bei Named Pipes handelt es sich um einen Kommunikationsmechanismus über den sich Suchanfragen an die Datenbank stellen lassen. Zum einen können Angreifer die Pipes anderer Anwender mit möglicherweise höheren Nutzerrechten abgreifen und sich die Rechte zuweisen. Zum anderen kann die Datenbank lahm gelegt werden, indem extrem große Datenpakete an Pipes gesendet werden, die ein SQL Server gerade bearbeitet. Ein Speicherüberlauf wird ausgelöst, wenn manipulierte

Datenpakete an den LPC-Port (Local Procedure Call) des Systems geschickt werden. In der Folge lassen sich Schadroutinen ausführen und Nutzerrechte ändern.

Als wenig riskant stuft Microsoft dagegen eine Sicherheitslücke ein, durch die sich DoS-Attacken (Denial of Service) auf Windows-NT-4-Systemen (einschließlich Terminal Server Edition) ausführen lassen. Der Fehler steckt in der Speicherverwaltung der File-Management-Funktion des Betriebssystems. Demnach lassen sich geschützte Speicherbereiche löschen. Dazu müssen Angreifer jedoch manipulierte Anwendungen lokal ausführen, so der Hersteller. Ein Patch soll Abhilfe schaffen. (lex)