Sicherheitsempfehlung

Microsoft Security Advisory 958963

Exploit-Code veröffentlicht, der auswirkungen auf den Serverdienst hat

Veröffentlicht: 27. Oktober 2008

Microsoft ist sich bewusst, dass detaillierter Exploit-Code, der die Codeausführung veranschaulicht, für die Sicherheitsanfälligkeit im Internet veröffentlicht wurde, die durch Sicherheitsupdate MS08-067 behoben wird. Dieser Exploit-Code veranschaulicht die Codeausführung unter Windows 2000, Windows XP und Windows Server 2003. Microsoft kennt begrenzte, gezielte aktive Angriffe, die diesen Exploit-Code verwenden. Zu diesem Zeitpunkt gibt es keine selbstreplizierten Angriffe, die mit dieser Sicherheitsanfälligkeit verbunden sind. Microsoft hat seinen Software Security Incident Response Process (SSIRP) aktiviert und wird dieses Problem weiterhin untersuchen.

Unsere Untersuchung dieses Exploit-Codes hat überprüft, dass es keine Auswirkungen auf Kunden hat, die die in MS08-067 beschriebenen Updates auf ihren Computern installiert haben.  Microsoft empfiehlt weiterhin, dass Kunden die Updates auf die betroffenen Produkte anwenden, indem sie das Feature "Automatische Updates" in Windows aktivieren.

Wir arbeiten weiterhin mit unseren Microsoft Security Response Alliance (MSRA)- und Microsoft Active Protections Program (MAPP)-Partnern zusammen, damit ihre Produkte zusätzliche Schutzmaßnahmen für Kunden bieten können. Wir haben unsere Windows Live Tresor ty Scanner, Windows Live One Care und Forefront-Sicherheitsprodukte mit Schutzmechanismen für Kunden aktualisiert. Wir haben auch mit unseren Partnern im Global Infrastructure Alliance for Internet Tresor ty (GIAIS)-Programm zusammengearbeitet, um Maßnahmen zu ergreifen, um die Verbreitung von Angriffen zu verhindern.

Kunden, die glauben, dass sie betroffen sind, können sich an den Kundendienst und den Support wenden. Wenden Sie sich in Nordamerika an CSS, um Hilfe zu Sicherheitsupdateproblemen oder Viren kostenlos über die PC-Tresor ty-Zeile (1-866-PCSAFETY) zu erhalten. Internationale Kunden können Hilfe anfordern, indem Sie eine beliebige Methode verwenden, die an diesem Speicherort zu finden ist: https: (Klicken Sie auf den Link "Region auswählen" im ersten Absatz).

Mildernde Faktoren:

  • Kunden, die das Sicherheitsupdate MS08-067 installiert haben, sind von dieser Sicherheitsanfälligkeit nicht betroffen.
  • Windows 2000-, Windows XP- und Windows Server 2003-Systeme sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet. Kunden, die diese Plattformen ausführen, sollten MS08-067 so schnell wie möglich bereitstellen.
  • Während die Installation des Updates die empfohlene Aktion ist, haben Kunden, die die in MS08-067 identifizierten Problemumgehungen angewendet haben, ihre Gefährdung und potenzielle Ausnutzbarkeit gegen einen Angriff minimiert.

Allgemeine Informationen

Übersicht

Zweck der Empfehlung: Benachrichtigung über die Verfügbarkeit eines Sicherheitsupdates zum Schutz vor dieser potenziellen Bedrohung.

Empfehlungsstatus: Da dieses Problem bereits als Teil des Sicherheitsbulletins MS08-067 behoben wurde, ist kein zusätzliches Update erforderlich.

Empfehlung: Installieren Sie das Sicherheitsupdate MS08-067 , um vor dieser Sicherheitsanfälligkeit zu schützen.

References Identifikation
CVE-Referenz CVE-2008-4250
Microsoft Knowledge Base-Artikel 958963
Microsoft-Sicherheitsbulletin MS08-067
CERT-Referenz VU#827267

In dieser Empfehlung wird die folgende Software erläutert.

Verwandte Software
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 und Windows XP Service Pack 3
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme

Häufig gestellte Fragen

Was ist der Umfang der Beratung?
Microsoft ist sich der öffentlichen Veröffentlichung von Exploit-Code bewusst, die auf die in Microsoft Sicherheitsupdate MS08-067 identifizierte Sicherheitsanfälligkeit abzielen. Dies wirkt sich auf die Software aus, die im Abschnitt "Übersicht" aufgeführt ist.

Ist dies eine Sicherheitslücke, die erfordert, dass Microsoft ein Sicherheitsupdate ausgibt?
Microsoft hat diese Sicherheitslücke in MS08-067 behoben. Kunden, die das Sicherheitsupdate MS08-067 installiert haben, sind von dieser Sicherheitsanfälligkeit nicht betroffen. Es ist kein zusätzliches Update erforderlich.

Was verursacht die Sicherheitsanfälligkeit?
Der Serverdienst verarbeitet nicht ordnungsgemäß speziell gestaltete RPC-Anforderungen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer könnte diese Sicherheitsanfälligkeit über RPC ohne Authentifizierung ausnutzen, um beliebigen Code auszuführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was ist der Serverdienst?
Der Serverdienst bietet RPC-Unterstützung, Datei- und Druckunterstützung und benannte Pipefreigabe über das Netzwerk. Der Serverdienst ermöglicht die Freigabe Ihrer lokalen Ressourcen (z. B. Datenträger und Drucker), damit andere Benutzer im Netzwerk darauf zugreifen können. Es ermöglicht auch die benannte Pipe-Kommunikation zwischen Anwendungen, die auf anderen Computern und Ihrem Computer ausgeführt werden, die für RPC verwendet wird.

Was ist RPC?
Remote Procedure Call (RPC) ist ein Protokoll, das ein Programm verwenden kann, um einen Dienst von einem Programm anzufordern, das sich auf einem anderen Computer in einem Netzwerk befindet. RPC hilft bei der Interoperabilität, da das Programm, das RPC verwendet, nicht die Netzwerkprotokolle verstehen muss, die die Kommunikation unterstützen. In RPC ist das anfordernde Programm der Client, und das dienstbasierte Programm ist der Server.

Gibt es bekannte Probleme beim Installieren des Microsoft-Sicherheitsupdates, das vor dieser Bedrohung schützt?
Nein Microsoft fordert Kunden weiterhin auf, das Update sofort zu installieren.

Vorgeschlagene Aktionen

Wenn Sie das mit dem Sicherheitsbulletin MS08-067 veröffentlichte Update installiert haben, sind Sie bereits vor dem Angriff geschützt, der im öffentlich veröffentlichten Proof of Concept Code identifiziert wurde. Wenn Sie das Update nicht installiert haben, sollten Sie die in MS08-067 identifizierten Problemumgehungen anwenden.

  • Schützen Ihres PCs

    Wir ermutigen Kunden weiterhin, unseren Richtlinien zum Schutz Ihres Computers zu folgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Kunden können mehr über diese Schritte erfahren, indem Sie "Schützen Ihres Computers" besuchen.

  • Windows auf dem neuesten Stand halten

    Alle Windows-Benutzer sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie Windows Update, scannen Sie Ihren Computer nach verfügbaren Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie automatische Updates aktiviert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie müssen sicherstellen, dass Sie sie installieren.

  • Anwenden von Problemumgehungen, die im Microsoft Bulletin aufgeführt sind

    Das Sicherheitsbulletin MS08-067 listet die anwendbaren Problemumgehungen auf, die verwendet werden können, um Systeme vor dieser Sicherheitsanfälligkeit zu schützen.

Sonstige Informationen

Ressourcen:

  • Sie können Feedback geben, indem Sie das Formular ausfüllen, indem Sie die Microsoft-Hilfe und den Support besuchen : Wenden Sie sich an uns.
  • Kunden im USA und Kanada können technischen Support von Microsoft Product Support Services erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • 27. Oktober 2008: Empfehlung veröffentlicht

Gebaut am 2014-04-18T13:49:36Z-07:00</https:>