Alle aktuellen Versionen betroffen

Warnung vor Fehlern in Windows-Betriebssystemen

25.07.2003
MÜNCHEN (CW) - Erneut gibt es Sicherheitslücken in Microsoft-Betriebssystemen. Betroffen sind die Windows-Versionen 98 bis 2003 Server, auf denen Angreifer beliebigen bösartigen Code ausführen können. Zudem haben Experten von Internet Security Systems (ISS) Fehler in der RPC-Implementierung einiger Betriebssysteme entdeckt.

Das erste Problem betrifft ungeprüfte Speicherbereiche im HTML-Converter der Systeme. Auf dieses Modul greifen Anwendungen zu, um Daten zwischen verschiedenen Formaten wie der Hypertext Markup Language (HTML) oder dem Rich Text Format (RTF) zu übersetzen. Hacker können diese Schwachstelle ausnutzen, indem sie manipulierte HTML-Mails verschicken und dadurch einen Speicherüberlauf erzeugen. Sie erlangen damit den Rechtestatus des gegenwärtig am System angemeldeten Benutzers.

Vor allem unter Windows 98, ME, NT, 2000 und XP stuft Microsoft selbst das Problem als kritisch ein. Lediglich unter Windows 2003 Server sei es aufgrund der erweiterten Sicherheitskonfiguration des Produkts harmlos. Der Hersteller empfiehlt betroffenen Anwendern, schnellstmöglich den Patch für die jeweilige Betriebssystem-Version einzuspielen. Wie sich betroffene Rechner ohne Installation der Fehlerbereinigung absichern lassen, beschreibt Microsoft in einem speziellen Security-Bulletin, das im Internet unter www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-023.asp zu finden ist.

Die Sicherheitsexperten der X-Force von ISS schlagen außerdem Alarm wegen eines Fehlers an der Schnittstelle zwischen Remote Procedure Call (RPC) und DCOM (Distributed Common Object Model). Betroffen davon sind NT 4.0, NT 4.0 Terminal Server Edition, Windows 2000, XP und Windows Server 2003 in allen Releases und Service-Pack-Stufen. Auch dieses Problem wird von Microsoft selbst als kritisch eingestuft.

Ein Hacker kann diese Schwachstelle ausnutzen, indem er ein spezielles RPC-Paket an den TCP-Port 135 sendet, das ein Überlaufen des Speicherpuffers (Buffer Overrun) zur Folge hat. So vermag der Eindringling die Kontrolle über den Zielrechner zu übernehmen. Durch das Blocken des entsprechenden Ports lässt sich der Angriff verhindern.

Die Sperre sollte laut X-Force nicht nur an der Netzgrenze, sondern auch bei Personal Firewalls und internen Sicherheitssystemen aktiviert werden. Microsoft hat auch bereits Patches für die betroffenen Systeme erarbeitet, die von www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp aus zu erreichen sind. (ave)