Sicherheitsempfehlung

Microsoft Security Advisory 899480

Sicherheitsanfälligkeit in TCP könnte das Zurücksetzen von Verbinden ion zulassen

Veröffentlicht: 18. Mai 2005

Microsoft ist sich eines neuen Sicherheitsrisikoberichts bewusst, der SICH auf TCP/IP auswirkt, einer Netzwerkkomponente von Microsoft Windows. Wir sind uns nicht bewusst, dass Angriffe, die versuchen, die gemeldete Sicherheitsanfälligkeit zu verwenden, und derzeit keine Berichte über Kundenauswirkungen haben.

Mit verschiedenen TCP-Implementierungen kann ein Remote-Angreifer beliebige Zeitgeberwerte für eine TCP-Verbindung festlegen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass das betroffene System vorhandene TCP-Verbindungen zurücksetzt. Diese Verbindungen müssten wieder aufgebaut werden, damit die Kommunikation fortgesetzt werden kann. Diese Denial of Service-Sicherheitsanfälligkeit würde es einem Angreifer nicht erlauben, Code auszuführen oder seine Benutzerrechte zu erhöhen. Wir betrachten dies nicht als eine erhebliche Bedrohung für die Sicherheit des Internets. Dies ähnelt anderen Problemen beim Zurücksetzen von TCP-Verbindungen.

Während der Entwicklung von Windows XP Service Pack 2, Windows Server 2003 Service Pack 1 und dem MS05-019-Sicherheitsupdate wurden diese Sicherheitsanfälligkeit beseitigt. Wenn Sie eines dieser Updates installiert haben, helfen diese Updates bereits, Sie vor dieser Sicherheitsanfälligkeit zu schützen, und es ist keine zusätzliche Aktion erforderlich.

Mildernde Faktoren:

  • Kunden, die Windows XP Service Pack 2, Windows Server 2003 Service Pack 1 oder das MS05-019-Sicherheitsupdate installiert haben, sind von dieser Sicherheitsanfälligkeit nicht betroffen.
  • Damit ein Angreifer versuchen kann, diese Sicherheitsanfälligkeit auszunutzen, muss er zunächst die IP-Adresse und Portinformationen der Quelle und des Ziels einer vorhandenen TCP-Netzwerkverbindung vorhersehen oder erlernen. Protokolle oder Programme, die lange Sitzungen Standard und vorhersehbare TCP/IP-Informationen aufweisen, sind ein erhöhtes Risiko für dieses Problem.
  • Dieser Angriff müsste für jede TCP-Verbindung ausgeführt werden, die für die Zurücksetzung vorgesehen war. Viele Anwendungen stellen automatisch Verbindungen wieder her, die zurückgesetzt wurden.
  • Dieses Problem wirkt sich nicht auf Windows 98, Windows 98 SE oder Windows Millennium Edition aus.
  • Für diesen Angriff muss die Registrierungseinstellung "TCP Timestamp Option" aktiviert sein. Diese Einstellung ist standardmäßig aktiviert. Diese Option kann jedoch deaktiviert werden. Systeme, die diese Einstellung deaktiviert haben, sind von dieser Sicherheitsanfälligkeit nicht betroffen. Weitere Informationen zu dieser Einstellung finden Sie auf der folgenden Website.

Kunden sollten beachten, dass das Sicherheitsbulletin MS05-019 derzeit im Juni 2005 erneut veröffentlicht werden soll. Das ursprüngliche Sicherheitsupdate hat erfolgreich die Sicherheitsrisiken behoben, die im Sicherheitsbulletin beschrieben werden, und die Sicherheitsanfälligkeit, die in dieser Empfehlung dokumentiert ist. Das ursprüngliche Sicherheitsupdate enthält jedoch ein bekanntes Netzwerkkonnektivitätsproblem, das sich auf einen bestimmten Netzwerkkonfigurationstyp auswirkt. Bis die erneute Veröffentlichung dieses Sicherheitsupdates verfügbar ist, sollten Kunden, die die in Microsoft Knowledge Base-Artikel 898060 beschriebenen Symptome feststellen, die anweisungen befolgen, die im Artikel enthalten sind, um das Problem mit der Netzwerkkonnektivität zu beheben. Wenn dieses Netzwerkkonnektivitätsproblem nicht auftritt, empfehlen wir, das derzeit verfügbare Sicherheitsupdate zu installieren, um vor den Sicherheitsrisiken zu schützen, die in dieser Sicherheitsempfehlung und im ursprünglichen Sicherheitsbulletin beschrieben sind.

Allgemeine Informationen

Übersicht

Zweck der Empfehlung: Benachrichtigung über die Verfügbarkeit eines Sicherheitsupdates zum Schutz vor dieser potenziellen Bedrohung.

Advisory Status: Advisory published. Da dieses Problem bereits als Teil des Sicherheitsbulletins MS05-019 behoben ist, ist kein zusätzliches Update erforderlich.

Empfehlung: Installieren Sie Windows XP Service Pack 2, Windows Server 2003 Service Pack 1 oder das MS05-019-Sicherheitsupdate , um vor dieser Sicherheitsanfälligkeit zu schützen.

References Identifikation
CERT-Referenz VU#637934
CVE-Referenz CAN-2005-0356
Sicherheitsbulletin MS05-019
Service Packs Windows XP Service Pack 2 und Windows Server 2003 Service Pack 1
Verwandte Software
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 für Itanium-basierte Systeme

Häufig gestellte Fragen

Was ist der Umfang der Beratung?
Microsoft wurde über einen neuen Sicherheitsrisikobericht informiert, der SICH auf TCP/IP auswirkt, einer Netzwerkkomponente von Microsoft Windows. Dies wirkt sich auf die Software aus, die im Abschnitt "Übersicht" aufgeführt ist. Es ist vergleichbar mit anderen Problemen beim Zurücksetzen von TCP-Verbindungen.

Ist dies eine Sicherheitslücke, die erfordert, dass Microsoft ein neues Sicherheitsupdate ausgibt?
Nein Kunden, die Windows XP Service Pack 2, Windows Server 2003 Service Pack 1 oder das MS05-019-Sicherheitsupdate installiert haben, sind von dieser Sicherheitsanfälligkeit nicht betroffen. Es ist kein zusätzliches Update erforderlich.

Was verursacht diese Bedrohung?
Mit verschiedenen TCP-Implementierungen kann ein Remote-Angreifer beliebige Zeitgeberwerte für eine TCP-Verbindung festlegen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass das betroffene System vorhandene TCP-Verbindungen zurücksetzt. Diese Verbindungen müssten wieder aufgebaut werden, damit die Kommunikation fortgesetzt werden kann. Diese Denial of Service-Sicherheitsanfälligkeit würde es einem Angreifer nicht erlauben, Code auszuführen oder seine Benutzerrechte zu erhöhen. Wir betrachten dies nicht als eine erhebliche Bedrohung für die Sicherheit des Internets.

Was kann ein Angreifer für diese Funktion verwenden?
Ein Angreifer, der diese Sicherheitsanfälligkeit ausgenutzt hat, könnte dazu führen, dass das betroffene System TCP-Verbindungen zurücksetzt.

Wird diese Sicherheitsanfälligkeit im Sicherheitsbulletin MS05-019 dokumentiert?
Nein Diese Sicherheitsanfälligkeit reproduzieren nicht auf Systemen, die vollständig aktualisiert werden. Es ist kein zusätzliches Sicherheitsupdate erforderlich. Daher wäre es nicht angebracht, das zuvor veröffentlichte Sicherheitsbulletin zu aktualisieren.

Vorgeschlagene Aktionen

  • Schützen Ihres PCs

    Wir ermutigen kunden weiterhin, unseren Schutz Your PC-Anleitungen zu befolgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Ant-Virus-Software zu installieren. Kunden können mehr über diese Schritte erfahren, indem Sie die Website "Schützen Ihres PCs" besuchen.

  • Windows auf dem neuesten Stand halten

    Alle Windows-Benutzer sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Microsoft Update-Website, scannen Sie Ihren Computer nach verfügbaren Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie automatische Updates aktiviert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie müssen sicherstellen, dass Sie sie installieren.

  • Deaktivieren der TCP-Zeitstempeloption

    Kunden, die Windows XP Service Pack 2, Windows Server 2003 Service Pack 1 oder das MS05-019-Sicherheitsupdate nicht installieren können, können die TCP-Zeitstempeloption deaktivieren, um diesen Sicherheitsrisiko zu schützen. Dieser Angriff erfordert, dass der TCP-Timestamp-Option-Registrierungsschlüssel aktiviert ist. Weitere Informationen zu dieser Einstellung finden Sie auf der folgenden Website. Die Empfehlung besteht darin, den Wert 0 zu verwenden, um diese Optionen zu deaktivieren. Das Deaktivieren dieser Einstellung lässt möglicherweise die Einstellung großer TCP-Fenstergrößen in einer Umgebung mit hoher Bandbreite nicht zu.

Sonstige Informationen

Ressourcen:

  • Sie können Feedback geben, indem Sie das Feedbackformular ausfüllen, indem Sie die folgende Website besuchen.
  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie auf der Microsoft-Hilfe- und Supportwebsite.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie auf der Website für den internationalen Support.
  • Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • 18. Mai 2005: Empfehlung veröffentlicht

Gebaut am 2014-04-18T13:49:36Z-07:00