<span style='font-size:21pt;line-height:100%'>Wichtiger Sicherheits-Patch MS03-039</span>
Microsoft hat das Security-Bulletin MS03-039 veröffentlicht, das mehrere kritische Sicherheitsanfälligkeiten im Betriebssystem Windows behebt (Pufferüberlauf in RPCSS-Dienst kann Codeausführung ermöglichen). Installieren Sie bitte umgehend den zugehörigen Sicherheits-Patch, um Ihr System vor einem eventuellen Angriff durch einen Virus oder Wurm zu schützen.<a href='http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-039.htm' target='_blank'>mehr....</a>
Hier ein Auszug aus dem Bulletin.....
Wenn man das Bulletin nach unten durchblättert bekommt man für verschiedene WIN-Betriebssysteme die entsprechenden Download-Links angeboten.
Quelle: Microsoft Windows-Newsletter Ausgabe 19/2003 - 23. September 2003
Microsoft hat das Security-Bulletin MS03-039 veröffentlicht, das mehrere kritische Sicherheitsanfälligkeiten im Betriebssystem Windows behebt (Pufferüberlauf in RPCSS-Dienst kann Codeausführung ermöglichen). Installieren Sie bitte umgehend den zugehörigen Sicherheits-Patch, um Ihr System vor einem eventuellen Angriff durch einen Virus oder Wurm zu schützen.<a href='http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-039.htm' target='_blank'>mehr....</a>
Hier ein Auszug aus dem Bulletin.....
Zitat
Technische Details
Technische Beschreibung
Die von diesem Patch bereitgestellte Fehlerbehebung ersetzt den Patch im Microsoft Security Bulletin MS03-026.
Remoteprozeduraufruf (Remote Procedure Call oder RPC) ist ein Protokoll, das vom Betriebssystem Windows verwendet wird. RPC stellt einen Mechanismus für die Kommunikation zwischen Prozessen zur Verfügung, der Programmen auf einem Computer erlaubt, nahtlos auf Dienste auf einem anderen Computer zuzugreifen. Das Protokoll selbst ist vom RPC-Protokoll von OSF (Open Software Foundation) abgeleitet. Es wurden jedoch einige Microsoft-spezifische Erweiterungen hinzugefügt.
Der Teil des RPCSS-Dienstes, der RPC-Nachrichten für die DCOM-Aktivierung verarbeitet, weist drei bekannte Sicherheitsanfälligkeiten auf – zwei Sicherheitsanfälligkeiten, die die Ausführung von beliebigem Code erlauben könnten, sowie eine Sicherheitsanfälligkeit, die zu DoS (Denial-of-Service) führen kann. Die Fehler ergeben sich aus der falschen Verarbeitung ungültiger Nachrichten. Die besonderen Sicherheitsanfälligkeiten wirken sich auf die DCOM-Schnittstelle (Distributed Component Object Model) im RPCSS-Dienst aus. Diese Schnittstelle verarbeitet DCOM-Objektaktivierungsanfragen, die von einem Computer zu einem anderen gesendet werden.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte Code mit der Berechtigung Lokales System auf dem betroffenen System ausführen oder ein Fehlschlagen des RPCSS-Dienstes bewirken. Der Angreifer wäre dann in der Lage, beliebige Aktionen auf dem System auszuführen. Beispielsweise könnte er Programme installieren, Daten anzeigen, ändern bzw. löschen oder neue Konten mit vollständigen Privilegien einrichten.
Um diese Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer ein Programm schreiben, das eine ungültige RPC-Nachricht an ein gefährdetes System sendet, die den RPCSS-Dienst angreift.
Microsoft hat ein Tool veröffentlicht, mit dem ein Netzwerk auf das Vorhandensein von Systemen überprüft werden kann, auf denen der Patch MS03-039 nicht installiert wurde. Weitere Einzelheiten zu diesem Tool finden Sie im Microsoft Knowledge Base-Artikel 827363. Dieses Tool ersetzt das Tool aus dem Microsoft Knowledge Base-Artikel 826369. Wenn das Tool aus dem Microsoft Knowledge Base-Artikel 826369 in einem System angewendet wird, auf dem der Patch aus diesem Bulletin installiert ist, meldet das veraltete Tool fälschlicherweise, dass dem System der Patch aus MS03-026 fehlt. Microsoft empfiehlt seinen Kunden dringend, die aktuellste Version des Tools auszuführen, die im Microsoft Knowledge Base-Artikel 827363 zur Verfügung steht. Damit können Sie feststellen, ob Ihre Systeme mit dem Patch ausgerüstet sind.
Bewertung des Schweregrads:
Pufferüberlauf-Sicherheitsanfälligkeiten
Microsoft Windows NT 4.0 - Kritisch
Microsoft Windows NT Server 4.0 Terminal Server Edition - Kritisch
Microsoft Windows 2000 - Kritisch
Microsoft Windows XP - Kritisch
Microsoft Windows Server 2003 - Kritisch
DoS-Sicherheitsanfälligkeiten
Microsoft Windows NT 4.0 - Keine
Microsoft Windows NT Server 4.0 Terminal Server Edition - Keine
Microsoft Windows 2000 - Hoch
Microsoft Windows XP - Keine
Microsoft Windows Server 2003 - Keine
Gemeinsamer Schweregrad aller durch diesen Patch behobenen Sicherheitsanfälligkeiten
Microsoft Windows NT 4.0 - Kritisch
Microsoft Windows NT Server 4.0 Terminal Server Edition - Kritisch
Microsoft Windows 2000 - Kritisch
Microsoft Windows XP - Kritisch
Microsoft Windows Server 2003 - Kritisch
Technische Beschreibung
Die von diesem Patch bereitgestellte Fehlerbehebung ersetzt den Patch im Microsoft Security Bulletin MS03-026.
Remoteprozeduraufruf (Remote Procedure Call oder RPC) ist ein Protokoll, das vom Betriebssystem Windows verwendet wird. RPC stellt einen Mechanismus für die Kommunikation zwischen Prozessen zur Verfügung, der Programmen auf einem Computer erlaubt, nahtlos auf Dienste auf einem anderen Computer zuzugreifen. Das Protokoll selbst ist vom RPC-Protokoll von OSF (Open Software Foundation) abgeleitet. Es wurden jedoch einige Microsoft-spezifische Erweiterungen hinzugefügt.
Der Teil des RPCSS-Dienstes, der RPC-Nachrichten für die DCOM-Aktivierung verarbeitet, weist drei bekannte Sicherheitsanfälligkeiten auf – zwei Sicherheitsanfälligkeiten, die die Ausführung von beliebigem Code erlauben könnten, sowie eine Sicherheitsanfälligkeit, die zu DoS (Denial-of-Service) führen kann. Die Fehler ergeben sich aus der falschen Verarbeitung ungültiger Nachrichten. Die besonderen Sicherheitsanfälligkeiten wirken sich auf die DCOM-Schnittstelle (Distributed Component Object Model) im RPCSS-Dienst aus. Diese Schnittstelle verarbeitet DCOM-Objektaktivierungsanfragen, die von einem Computer zu einem anderen gesendet werden.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte Code mit der Berechtigung Lokales System auf dem betroffenen System ausführen oder ein Fehlschlagen des RPCSS-Dienstes bewirken. Der Angreifer wäre dann in der Lage, beliebige Aktionen auf dem System auszuführen. Beispielsweise könnte er Programme installieren, Daten anzeigen, ändern bzw. löschen oder neue Konten mit vollständigen Privilegien einrichten.
Um diese Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer ein Programm schreiben, das eine ungültige RPC-Nachricht an ein gefährdetes System sendet, die den RPCSS-Dienst angreift.
Microsoft hat ein Tool veröffentlicht, mit dem ein Netzwerk auf das Vorhandensein von Systemen überprüft werden kann, auf denen der Patch MS03-039 nicht installiert wurde. Weitere Einzelheiten zu diesem Tool finden Sie im Microsoft Knowledge Base-Artikel 827363. Dieses Tool ersetzt das Tool aus dem Microsoft Knowledge Base-Artikel 826369. Wenn das Tool aus dem Microsoft Knowledge Base-Artikel 826369 in einem System angewendet wird, auf dem der Patch aus diesem Bulletin installiert ist, meldet das veraltete Tool fälschlicherweise, dass dem System der Patch aus MS03-026 fehlt. Microsoft empfiehlt seinen Kunden dringend, die aktuellste Version des Tools auszuführen, die im Microsoft Knowledge Base-Artikel 827363 zur Verfügung steht. Damit können Sie feststellen, ob Ihre Systeme mit dem Patch ausgerüstet sind.
Bewertung des Schweregrads:
Pufferüberlauf-Sicherheitsanfälligkeiten
Microsoft Windows NT 4.0 - Kritisch
Microsoft Windows NT Server 4.0 Terminal Server Edition - Kritisch
Microsoft Windows 2000 - Kritisch
Microsoft Windows XP - Kritisch
Microsoft Windows Server 2003 - Kritisch
DoS-Sicherheitsanfälligkeiten
Microsoft Windows NT 4.0 - Keine
Microsoft Windows NT Server 4.0 Terminal Server Edition - Keine
Microsoft Windows 2000 - Hoch
Microsoft Windows XP - Keine
Microsoft Windows Server 2003 - Keine
Gemeinsamer Schweregrad aller durch diesen Patch behobenen Sicherheitsanfälligkeiten
Microsoft Windows NT 4.0 - Kritisch
Microsoft Windows NT Server 4.0 Terminal Server Edition - Kritisch
Microsoft Windows 2000 - Kritisch
Microsoft Windows XP - Kritisch
Microsoft Windows Server 2003 - Kritisch
Wenn man das Bulletin nach unten durchblättert bekommt man für verschiedene WIN-Betriebssysteme die entsprechenden Download-Links angeboten.
Quelle: Microsoft Windows-Newsletter Ausgabe 19/2003 - 23. September 2003