Sicherheitsempfehlung

Microsoft Security Advisory 928604

Exploit-Code veröffentlicht, der auswirkungen auf das Windows Client Server-Laufzeitsubsystem hat

Veröffentlicht: 16. November 2006 | Aktualisiert: 16. November 2006

Microsoft ist sich der veröffentlichten Informationen und konzeptsicheren Code bewusst, der versucht, eine mögliche Sicherheitsanfälligkeit im Client Server-Laufzeitsubsystem auszunutzen. Zu diesem Zeitpunkt hat Microsoft keine Hinweise auf die aktive Ausbeutung der Sicherheitsanfälligkeit gesehen. Unsere erste Untersuchung der öffentlichen Veröffentlichung bestätigt, dass eine lokale authentifizierte Denial of Service auf Windows-Plattformen möglich ist. Microsoft hat seinen Notfallreaktionsprozess aktiviert und wird diesen öffentlichen Bericht weiterhin untersuchen.

Kunden in den USA und Kanada, die glauben, dass sie betroffen sind, können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. . Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Dort. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Nach Abschluss dieser Untersuchung wird Microsoft die entsprechenden Maßnahmen ergreifen, um unsere Kunden zu schützen. Dies kann die Bereitstellung eines Sicherheitsupdates über unseren monatlichen Veröffentlichungsprozess oder die Bereitstellung eines out-of-cycle-Sicherheitsupdates umfassen, je nach Kundenanforderungen.

Mildernde Faktoren:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit lokal auszunutzen.

Problemumgehungen:

  • Für diese Sicherheitsanfälligkeit wurden keine Problemumgehungen identifiziert.

Allgemeine Informationen

Übersicht

Zweck der Empfehlung: Benachrichtigung über die öffentliche Veröffentlichung von Exploit-Code für das Windows Client Server-Laufzeitsubsystem.

Advisory Status: Advisory published.

Empfehlung: Überwachen Sie Systeme auf ungeplante Betriebsunterbrechungen, die sich aus einem Systemneustart ergeben.

References Identifikation
CVE-Referenz CVE-2006-5996

In dieser Empfehlung wird die folgende Software erläutert.

Verwandte Software
Microsoft Windows 2000 Service Pack 4
Microsoft XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme
Microsoft Windows Server 2003 64 Edition
Microsoft Windows Vista

Häufig gestellte Fragen

Was ist der Umfang der Beratung?
Microsoft ist sich der öffentlichen Veröffentlichung von Exploit-Code bewusst, die auf eine mögliche Sicherheitsanfälligkeit im Clientserver-Laufzeitsubsystem abzielen. Dies wirkt sich auf die Software aus, die im Abschnitt "Übersicht" aufgeführt ist.

Ist dies eine Sicherheitslücke, die erfordert, dass Microsoft ein Sicherheitsupdate ausgibt?
Microsoft untersucht dieses Problem noch. Nach Abschluss dieser Untersuchung wird Microsoft die entsprechenden Maßnahmen ergreifen, um unsere Kunden zu schützen. Dies kann die Bereitstellung eines Sicherheitsupdates umfassen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen kann und dazu führt, dass das System nicht mehr reagiert, was zu einem Neustart führt.

Was ist das Clientserver-Laufzeitsubsystem?
Csrss ist der Benutzermodusteil des Win32-Subsystems (wobei Win32.sys der Kernelmodusteil ist). Csrss steht für das Client-/Server-Laufzeitsubsystem und ist ein wesentliches Subsystem, das jederzeit ausgeführt werden muss. Csrss ist für Konsolenfenster, erstellen und/oder löschen von Threads verantwortlich.

Wie bezieht sich dieses Problem auf die Von MS06-075 korrigierte Sicherheitsanfälligkeit?
Während beide Probleme mit dem Client Server-Laufzeit-Subsystem umgehen, wirkt sich der veröffentlichte Machbarkeitscode auf eine potenzielle neue Sicherheitsanfälligkeit aus, die nicht als Teil von MS06-075 behoben wurde. MS06-075 trägt zum Schutz vor der sicherheitsanfälligkeit bei, die in diesem Bulletin behandelt wird, behandelt aber nicht diese neue potenzielle Sicherheitsanfälligkeit.

Vorgeschlagene Aktionen

  • Windows auf dem neuesten Stand halten

  • Alle Windows-Benutzer sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Microsoft Update-Website, scannen Sie Ihren Computer nach verfügbaren Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie automatische Updates aktiviert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie müssen sicherstellen, dass Sie sie installieren.

  • Schützen Ihres PCs
    Wir ermutigen kunden weiterhin, unseren Schutz Your PC-Richtlinien zu befolgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Kunden können mehr über diese Schritte erfahren, indem Sie die Website "Schützen Ihres PCs" besuchen.

  • Weitere Informationen zum Sicheren im Internet finden Kunden auf der Microsoft Security Home Page.

  • Kunden, die der Meinung sind, dass sie angegriffen wurden, sollten sich an ihr lokales FB-Büro wenden oder ihre Beschwerde auf der Website des Internet Fraud Complaint Centers veröffentlichen. Kunden außerhalb der USA sollten sich an die nationale Strafverfolgungsbehörde in ihrem Land wenden.

    Alle Kunden sollten die neuesten von Microsoft veröffentlichten Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Systeme vor der versuchten Ausbeutung geschützt sind. Kunden, die automatische Updates aktiviert haben, erhalten automatisch alle Windows-Updates. Weitere Informationen zu Sicherheitsupdates finden Sie auf der Microsoft Security-Website.

Sonstige Informationen

Ressourcen:

  • Sie können Feedback geben, indem Sie das Formular ausfüllen, indem Sie die folgende Website besuchen.
  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie auf der Microsoft-Hilfe- und Supportwebsite.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie auf der Website für den internationalen Support.
  • Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • 20. Dezember 2006: Empfehlung veröffentlicht.

Gebaut am 2014-04-18T13:49:36Z-07:00