Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.
Im Februar beseitigt Microsoft sechs kritische und sechs wichtige Sicherheitslücken. Betroffen ist auch diesmal wieder das Dauer-Sorgenkind Internet Explorer. Die restlichen Updates betreffen Microsoft Office und Windows. Erstmals betroffen ist auch die Malware Scanning Engine, über die Microsoft auf dem Rechner nach Schädlingen sucht. Die hoch kritische Sicherheitslücke in Word ist endlich behoben (tecchannel/cm).
MS07-005: Code-Ausführung über Schritt-für-Schritt-Anleitungen
Die Software für interaktive Trainings, die in vielen Büchern von Microsoft Press verwendet wird, hat einen ungeprüften Puffer in der Verarbeitung von Lesezeichen, der sich von einem Angreifer zum Ausführen beliebigen Codes mit den Rechten des angemeldeten Benutzers ausnutzen lässt.
Der Angreifer muss dazu lediglich eine spezielle Lesezeichen-Datei erzeugen und das Opfer dazu bringen, diese Datei zu öffnen. Diese Dateien haben im Allgemeinen die Endung .cbo, cbl oder .cbm.
Datum |
13.02.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Interactive Training auf Windows 2000, XP oder Server 2003 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-006: Rechteausweitung über Windows Shell
Ein Fehler in der Hardware-Erkennung sorgt dafür, dass ein angemeldeter Benutzer seine Rechte ausweiten kann. Dazu muss der Angreifer lediglich ein speziell präpariertes Programm starten, das eine Suche nach neuer Hardware auslöst.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows XP und Server 2003 |
Auswirkung |
Rechteausweitung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-007: Rechteausweitung über Windows Bilderfassung
Der Windows Image Acquisition Service (WIA) sorgt dafür, dass Applikationen auf Geräte wie Scanner oder Kameras zugreifen und Bilder abrufen können. Ein ungeprüfter Puffer in diesem Dienst sorgt unter Windows XP dafür, dass ein lokaler Benutzer seine Rechte ausweiten kann.
Dazu muss der Angreifer ein speziell präpariertes Programm starten.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows XP |
Auswirkung |
Rechteausweitung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-008: Codeausführung über HTML Help ActiveX
Bei der Validierung von Parametern geht das HTML ActiveX Control nicht sorgfältig genug vor. Diesen Fehler kann ein Angreifer ausnutzen, beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen.
Dazu muss er das Opfer lediglich dazu bewegen, eine speziell präparierte Web-Seite aufzurufen.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows 2000, XP und Server 2003 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-009: Codeausführung über MDAC ActiveX
Das ADODB.Connection ActiveX-Control ist Bestandteil der ActiveX Data Objects (ADO), die einen einheitlichen Zugriff auf Datenquellen gewährleisten sollen. Erhält das Connection-Control allerdings einen unerwarteten Parameter, kann es abstürzen und beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen.
Um die Lücke auszunutzen, muss der Angreifer das Opfer auf eine speziell präparierte Web-Seite locken.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows 2000, XP und Server 2003 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-010: Codeausführung über Malware Protection Engine
Die Microsoft Malware Protection Engine, mpengine.dll, stellt den folgenden Produkten das Scannen, Erkennen und Entfernen von Viren und Spyware zur Verfügung: Windows Live OneCare, Microsoft Forefront Security, Microsoft Antigen und Windows Defender.
Beim Scannen von PDF-Dokumenten kann es allerdings zu einem Integer-Überlauf kommen, der in der Ausführung beliebigen Codes resultiert. Dazu muss der Angreifer nur dafür sorgen, dass das angegriffene System ein speziell präpariertes PDF verarbeitet. Er kann das beispielsweise tun, indem er den Benutzer dazu bringt, das PDF zu öffnen.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Live OneCare, Windows Defender, Forefront Security, Antigen |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-011: Codeausführung über OLE-Objekte
Interagiert ein Benutzer mit einem in einem RTF-Dokument eingebetteten OLE-Objekt, zeigt Windows einen speziellen Dialog an. Ein Fehler in der Routine für diesen Dialog sorgt allerdings dafür, dass beliebiger Code mit den Rechten des angemeldeten Benutzers ausgeführt werden kann.
Um diese Lücke auszunutzen, muss der Angreifer das Opfer dazu bewegen, ein speziell präpariertes RTF-Dokument zu öffnen und das OLE-Objekt zu aktivieren.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows XP, 2000 und Server 2003 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-012: Codeausführung über MFC-Komponente für OLE-Objekte
Diese Lücke ist ähnlich gelagert wie die vorige, betrifft aber nicht den OLE-Dialog sondern die entsprechende MFC-Komponente für den Zugriff auf das OLE-Objekt.
Interagiert ein Benutzer mit einem in einem RTF-Dokument eingebetteten OLE-Objekt, zeigt Windows einen speziellen Dialog an. Ein Fehler in der Routine für diesen Dialog sorgt allerdings dafür, dass beliebiger Code mit den Rechten des angemeldeten Benutzers ausgeführt werden kann.
Um diese Lücke auszunutzen, muss der Angreifer das Opfer dazu bewegen, ein speziell präpariertes RTF-Dokument zu öffnen und das OLE-Objekt zu aktivieren.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows XP, 2000 und Server 2003, Visual Studio 2002 und 2003 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-013: Codeausführung über RichEdit für OLE-Objekte
Weiter geht es mit in RTF-Dokumenten eingebetteten OLE-Objekten. Dieses Bulletin beschreibt einen Fehler in der RichEdit-Komponente, die es normalerweise ermöglicht, eingebettete Objekte direkt im Original-Dokument zu bearbeiten.
Ein Fehler in der Routine für diese Komponente sorgt allerdings dafür, dass beliebiger Code mit den Rechten des angemeldeten Benutzers ausgeführt werden kann.
Um diese Lücke auszunutzen, muss der Angreifer das Opfer dazu bewegen, ein speziell präpariertes RTF-Dokument zu öffnen und das OLE-Objekt zu aktivieren.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows XP, 2000 und Server 2003, Office 2000, XP und 2003, Office 2004 v Mac |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-014: Codeausführung durch diverse Word-Lücken
Vier der sechs in diesem Bulletin beschriebenen Lücken betreffen das Parsen von bestimmten Elementen in Word-Dokumenten. Diese Art von Lücke ist bei den letzten Patch Days vermehrt bei diversen Office-Produkten aufgetreten. Dieses Mal geht es um das Parsen von Strings, Datenstrukturen, Grafiken und Funktionen.
Die fünfte Lücke dreht sich um die Feldfunktion, die die Anzahl der Worte im Dokument anzeigt. Bei der sechsten Lücke kommt es vor, dass Word den Benutzer nicht warnt, obwohl Makros im Dokument vorhanden sind.
Alle Lücken können zur Ausführung beliebigen Codes mit den Rechten des angemeldeten Benutzers führen. Der Angreifer muss das Opfer dazu bringen, ein speziell präpariertes Word-Dokument zu öffnen.
Als kritisch sind die Lücken nur für Word 2000 eingestuft. In den anderen Word-Versionen sieht Microsoft diese Lücken lediglich als „Wichtig“ an.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Word 2000, 2002, 2003, Office 2004 v Mac, Word Viewer 2003 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
CVE-2006-5994, CVE-2006-6456, CVE-2006-6561, CVE-2007-0208, CVE-2007-0209, CVE-2007-0515 |
MS07-015: Codeausführung in PowerPoint und Excel
Die zwei in diesem Bulletin beschriebenen Lücken betreffen das Parsen von bestimmten Elementen in Excel- und PowerPoint-Dokumenten. Diese Art von Lücke ist bei den letzten Patch Days vermehrt bei diversen Office-Produkten aufgetreten. Dieses Mal geht es um das Parsen von Datenstrukturen in den beiden Produkten.
Alle Lücken können zur Ausführung beliebigen Codes mit den Rechten des angemeldeten Benutzers führen. Der Angreifer muss das Opfer dazu bringen, ein speziell präpariertes Office-Dokument zu öffnen.
Als kritisch sind die Lücken nur für Office 2000 eingestuft. In den anderen Office-Versionen sieht Microsoft diese Lücken lediglich als „Wichtig“ an.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Office 2000, XP, 2003, Office 2004 v Mac |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-016: Kumulatives Update für den Internet Explorer
Drei Lücken behebt dieses neue Update für den Internet Explorer. Zwei davon betreffen COM-Objekte, die eigentlich nicht vom IE als ActiveX-Controls instanziiert werden sollten. Das vergessene Kill-Bit setzt Microsoft nun zusätzlich für Imjpcksid.dll, Imjpskdic.dll, Msb1fren.dll, Htmlmm.ocx und Blnmgrps.dll gesetzt.
Die dritte Lücke betrifft das Parsen von Antworten eines FTP-Servers. Hier können speziell geformte Strings dazu führen, dass Systemspeicher überschrieben wird.
Alle drei Lücken erlauben das Ausführen beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers. Der Angreifer muss das Opfer lediglich dazu bewegen, eine speziell präparierte HTML-Seite anzuschauen oder im Fall der dritten Lücken einen entsprechenden FTP-Server anzusteuern.
Laut Microsoft sind die Lücken im IE7 lediglich unter Windows XP und Server 2003 relevant, Windows Vista wird nicht als betroffen gekennzeichnet.
Datum |
12.02.2007 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
IE5, IE6 und IE7 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |