Dieses Update behebt eine neue, von einem Privatanwender entdeckte
Sicherheitsanfälligkeit.
1.
Sicherheitsanfälligkeit
in Microsoft Outlook Express beim Einsatz einer Windows-Adressbuchdatei – CVE-2006-0014
Eine Sicherheitsanfälligkeit in Outlook Express führt bei
Verwendung einer Windows-Adressbuchdatei (WAB) dazu, dass ein Angreifer bei
erfolgreicher Ausnutzung die vollständige Kontrolle über das betroffene System
erlangen kann.
Wenn ein Benutzer mit administrativen Benutzerberechtigungen
angemeldet ist, könnte ein Angreifer, der diese Sicherheitsanfälligkeit
erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System
erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen,
ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen
erstellen. Für Benutzer, deren Konten mit geringeren Benutzerrechten
konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die
mit administrativen Benutzerberechtigungen arbeiten.
2. Schadensbegrenzende
Faktoren der Sicherheitsanfälligkeit in Microsoft Outlook Express beim Einsatz
einer Windows-Adressbuchdatei – CVE-2006-0014
·
Ein Angreifer, der diese Sicherheitsanfälligkeit
erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale
Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten
konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die
mit administrativen Benutzerberechtigungen arbeiten.
·
Bei einem E-Mail-Angriff könnte ein Angreifer
diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete
WAB-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.
·
Für ein Angriffsszenario im Web muss ein
Angreifer eine Website mit einer Webseite einrichten, die diese
Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer
Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite
verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf
einen Link zur Site des Angreifers zu klicken. Damit die
Sicherheitsanfälligkeit ausgenutzt werden kann, müsste der Benutzer die
WAB-Datei öffnen
3. Problemumgehungen
für die Sicherheitsanfälligkeit in Microsoft Outlook Express beim Einsatz einer
Windows-Adressbuchdatei – CVE-2006-0014
4.
Microsoft hat die folgenden Problemumgehungen getestet.
Diese Problemumgehungen beheben nicht die zugrunde liegende
Sicherheitsanfälligkeit, sondern blockieren nur die bekannten Angriffsmethoden.
Wenn die Funktionalität durch eine Problemumgehung verringert wird, so wird
diese Einschränkung im folgenden Abschnitt genannt.
Sichern und Entfernen der WAB-Dateiverknüpfung
Das Entfernen des Registrierungsschlüssels für WAB trägt zum Schutz vor
Angriffen bei, die diese Sicherheitsanfälligkeit auszunutzen versuchen. Gehen
Sie wie folgt vor, um den Registrierungsschlüssel für WAB zu sichern und
entfernen:
Hinweis: Eine fehlerhafte Verwendung des
Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die
eine erneute Installation des Betriebssystems erfordern können. Microsoft kann
nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung
des Registrierungs-Editors ergeben, behoben werden können. Verwenden Sie den
Registrierungs-Editor auf eigenes Risiko. Weitere Informationen zum Bearbeiten
der Registrierung finden Sie im Hilfethema Ändern von Schlüsseln und Werten im
Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen über das Hinzufügen
und das Löschen von Informationen in der Registrierung und im Hilfethema
Bearbeiten der Registrierungsdaten in Regedt32.exe.
Hinweis: Sie sollten eine Sicherungskopie der Registrierung
erstellen, bevor Sie diese bearbeiten.
·
Klicken Sie auf Start, klicken Sie auf Ausführen,
geben Sie „regedit“ ein (ohne die Anführungszeichen), und klicken Sie
dann auf OK.
·
Erweitern Sie HKEY_CLASSES_ROOT, und
klicken Sie dann auf .WAB.
·
Klicken Sie auf Datei und dann auf
Exportieren.
·
Geben Sie im Dialogfeld Registrierungsdatei
exportieren unter Dateiname einen Dateinamen ein, und klicken Sie
dann auf Speichern.
·
Klicken Sie auf Bearbeiten und dann auf Löschen,
um den Registrierungsschlüssel zu entfernen.
·
Im Dialogfeld Löschen des Schlüssels
bestätigen wird die Meldung „Möchten Sie diesen Schlüssel und dessen
Unterschlüssel wirklich löschen?“ angezeigt. Klicken Sie auf Ja.
Auswirkung der
Problemumgehung: Benutzer können Adressbücher durch Doppelklicken nicht
öffnen. Die Windows Adressbuch-Anwendung muss manuell gestartet werden und das
zu verwendende Adressbuch muss als Befehlszeilenparameter weitergegeben werden
bzw. aus dem Menü „Datei“ importiert werden. Davon nicht betroffen ist die
Verwendung des Adressbuchs in Outlook Express.
- Häufig
gestellte Fragen zur Sicherheitsanfälligkeit in Microsoft Outlook Express
beim Einsatz einer Windows-Adressbuchdatei – CVE-2006-0014:
Worin genau besteht
diese Sicherheitsanfälligkeit?
Eine Sicherheitsanfälligkeit in Outlook Express führt bei Verwendung einer
Windows-Adressbuchdatei (WAB) dazu, dass ein Angreifer bei erfolgreicher
Ausnutzung die vollständige Kontrolle über das betroffene System erlangen kann.
Wenn ein Benutzer mit administrativen Benutzerberechtigungen
angemeldet ist, könnte ein Angreifer, der diese Sicherheitsanfälligkeit
erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System
erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen,
ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen
erstellen. Für Benutzer, deren Konten mit geringeren Benutzerrechten
konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die
mit administrativen Benutzerberechtigungen arbeiten.
Was ist die Ursache
dieser Sicherheitsanfälligkeit?
Ein ungeprüfter Puffer in den Windows-Adressbuchfunktionen (WAB) in Outlook
Express.
Was ist ein
Windows-Adressbuch?
Windows verfügt über ein Adressbuch zum Speichern von Kontaktinformationen. WAB
ist eine Anwendung bzw. ein Dienst, mit dem Benutzer Kontakte erfassen können.
Die WAB-Anwendung beinhaltet eine lokale Datenbank und Benutzeroberfläche zum
Suchen und Bearbeiten von Kontaktinformationen und Abfragen von
Netzwerkverzeichnisservern mit LDAP (Lightweight Directory Access Protocol).
Was kann ein
Angreifer über diese Sicherheitsanfälligkeit erreichen?
Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er
die vollständige Kontrolle über das betroffene System erlangen.
Wie gehen Angreifer
vor, um diese Sicherheitsanfälligkeit auszunutzen?
Bei einem E-Mail-Angriff könnte ein Angreifer diese Sicherheitsanfälligkeit
ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und
ihn dazu verleitet, die Datei zu öffnen. Damit die Sicherheitsanfälligkeit
ausgenutzt werden kann, müsste der Benutzer die WAB-Datei auf dem Desktop
speichern und mit Outlook Express öffnen.
Für ein Angriffsszenario im Web muss ein Angreifer eine
Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit
ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen.
Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck
wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des
Angreifers zu klicken. Damit die Sicherheitsanfälligkeit ausgenutzt werden
kann, müsste der Benutzer die WAB-Datei auf dem Desktop speichern und mit
Outlook Express öffnen.
Für welche Systeme
stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Arbeitsstationen und Terminalserver sind am meisten gefährdet. Bei Servern ist
das Risiko größer, wenn Benutzern ohne ausreichende Verwaltungsberechtigungen
erlaubt wird, sich an Servern anzumelden und Programme auszuführen. Es wird
jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
Sind Windows 98,
Windows 98 Second Edition oder Windows Millennium Edition auf kritische
Weise von dieser Sicherheitsanfälligkeit betroffen?
Nein. Obwohl Windows 98, Windows 98 Second Edition oder Windows
Millennium Edition die betroffenen Komponenten enthalten, ist die
Sicherheitsanfälligkeit nicht kritisch. Weitere Informationen zu den
Bewertungen des Schweregrads finden Sie auf dieser Website.
Was bewirkt das
Update?
Das Update behebt die Sicherheitsanfälligkeit, indem die Art der Längenprüfung
eines Felds in Outlook Express durch den Einsatz einer WAB-Datei vor der
Übergabe an den zugewiesenen Puffer geändert wird.
War diese
Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security
Bulletins bereits öffentlich bekannt?
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch
verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der
Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass
diese Sicherheitsanfälligkeit öffentlich bekannt war.
Lagen Microsoft zum
Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor,
dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security
Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für
Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein
Angriffskonzept.
Betroffene Komponenten:
- Outlook Express 6 unter
Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service
Pack 1 – Update herunterladen - Outlook Express 6 unter
Microsoft Windows Server 2003 x64 Edition – Update herunterladen - Internet Explorer 6 unter
Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft
Windows Server 2003 mit SP1 für Itanium-basierte Systeme – Update herunterladen - Outlook Express 6 unter Microsoft Windows XP Service Pack 2 – Update herunterladen
- Outlook Express 6 unter
Microsoft Windows XP Professional x64 Edition – Update herunterladen - Outlook Express 6 Service Pack
1 unter Microsoft Windows XP Service Pack 1 in Installationen unter
Microsoft Windows 2000 Service Pack 4 – Update herunterladen - Internet Explorer 5.5 Service
Pack 2 unter Microsoft Windows 2000 Service Pack 4 – Update herunterladen
Hinweis:
Die Sicherheitsupdates für Microsoft Windows Server 2003 und Microsoft Windows
Server 2003 Service Pack 1 gelten auch für Microsoft Windows Server 2003 R2
Noch ist nichts bestätigt“, heißt es von Microsoft und derzeit würden die Berichte geprüft. Dennoch häufen sich Beschwerden von Anwendern des Mail-Programmes. So können Adressbücher nicht mehr geöffnet werden, gespeicherte Nachrichten reagieren ebenfalls nicht mehr und auch Vorlagen scheinen seit dem Patch Probleme zu machen.
Für zwei der Updates der zurückliegenden Woche musste Microsoft eingestehen, dass es bei einigen Anwendern zu unerwarteten Verhalten kommen könne.
Bei dem April-Patch hat Microsoft weit ausgeholt. So hatte der Hersteller schon im Vorfeld darauf hingewiesen, dass im Internet Explorer aufgrund neuer ActiveX-Steuerungen einige Seiten eventuell nicht mehr funktionstüchtig seien. Auch Peripherie-Geräte von Hewlett-Packard, vor allem Drucker, hatten wie auch die Anwender der Firewall ‚Kerio‘ ihre Schwierigkeiten mit der Aktualisierung.
Der Flicken ‚MS06-016‘ für Outlook Express behebt einen Fehler in der Verarbeitung von Dateien des Windows Adressbuchs. Über manipulierte Dateien konnte ein Angreifer bösartigen Code auf dem System ausführen und damit auch das angegriffene System unter seine Kontrolle bringen.