Microsoft-beveiligingsbulletin MS11-042 - Kritiek

Beveiligingslekken in Distributed File System kunnen leiden tot uitvoering van externe code (2535512)

Gepubliceerd: | Bijgewerkt:

Versie: 1.1

Algemene informatie

Samenvatting

Met deze update worden twee privé gemelde beveiligingslekken in het Microsoft DFS (Distributed File System) opgelost. Als gevolg van het ernstigste beveiligingslek kan externe code worden uitgevoerd als een aanvaller een speciaal vervaardigde DFS-reactie naar een door de client gestarte DFS-aanvraag verzendt. Een aanvaller die dit beveiligingslek weet te misbruiken, kan willekeurige programmacode uitvoeren en volledige controle krijgen over het systeem waarin dit probleem optreedt. Met aanbevolen procedures voor firewalls en standaardfirewallconfiguraties kunt u netwerken beveiligen tegen aanvallen die van buiten het bedrijfsnetwerk komen. Het wordt aanbevolen op de systemen die met internet zijn verbonden zo min mogelijk poorten bloot te stellen aan deze aanvallen.

Het prioriteitsniveau van deze beveiligingsupdate is Kritiek voor alle ondersteunde edities van Windows XP en Windows Server 2003, Belangrijk voor alle ondersteunde edities van Windows Vista en Windows Server 2008 en Belangrijk voor Windows 7 voor 32-bits systemen, Windows 7 voor x64-systemen, Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor Itanium-systemen. Zie de subsectie Software waarin dit probleem optreedt en software waarin dit probleem niet optreedt in deze sectie voor meer informatie.

De beveiligingsupdate lost de beveiligingslekken op door de manier te corrigeren waarop de DFS-client velden in speciaal vervaardigd DFS-verwijzingsantwoorden valideert en door de manier te corrigeren waarop de DFS-service speciaal vervaardigde DFS-verwijzingsantwoorden behandelt. Zie de subsectie Veelgestelde vragen over het specifieke beveiligingslek in de volgende sectie, Informatie over het beveiligingslek, voor meer informatie over de beveiligingslekken.

Aanbeveling. De meeste klanten hebben automatische updates ingeschakeld en hoeven geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates en deze update handmatig installeren. Zie Microsoft Knowledge Base-artikel 294871 voor informatie over specifieke configuratieopties voor het uitvoeren van automatische updates.

Als het gaat om beheerders en bedrijfinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, adviseert Microsoft klanten de update onmiddellijk toe te passen met behulp van de software voor updatebeheer of door op updates te controleren met de service Microsoft Update.

Zie ook de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren, verderop in dit bulletin.

Bekende problemen. Geen

Software waarin dit probleem optreedt en software waarin dit probleem niet optreedt

De volgende software is getest om te bepalen in welke versies of edities dit probleem optreedt. Andere versies of edities hebben het einde van hun ondersteuningscyclus bereikt of hebben geen last van dit beveiligingslek. Ga naar Microsoft Support Lifecycle om de ondersteuningscyclus voor uw product en versie te bepalen.

Software waarin dit probleem optreedt

BesturingssysteemMaximale omvang van het beveiligingslekPrioriteitsniveauBulletins die door deze update worden vervangen
Windows XP Service Pack 3Uitvoering van externe code mogelijkKritiekGeen
Windows XP Professional x64 Edition Service Pack 2Uitvoering van externe code mogelijkKritiekGeen
Windows Server 2003 Service Pack 2Uitvoering van externe code mogelijkKritiekGeen
Windows Server 2003 x64 Edition Service Pack 2Uitvoering van externe code mogelijkKritiekGeen
Windows Server 2003 met SP2 voor Itanium-systemenUitvoering van externe code mogelijkKritiekGeen
Windows Vista Service Pack 1 en Windows Vista Service Pack 2Denial of serviceBelangrijkGeen
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2Denial of serviceBelangrijkGeen
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2*Denial of serviceBelangrijkGeen
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2*Denial of serviceBelangrijkGeen
Windows Server 2008 voor Itanium-systemen en Windows Server 2008 voor Itanium-systemen Service Pack 2Denial of serviceBelangrijkGeen
Windows 7 voor 32-bits systemenDenial of serviceBelangrijkGeen
Windows 7 voor x64-systemenDenial of serviceBelangrijkGeen
Windows Server 2008 R2 voor x64-systemen*Denial of serviceBelangrijkGeen
Windows Server 2008 R2 voor Itanium-systemenDenial of serviceBelangrijkGeen

*De Server Core-installatie wordt niet getroffen door dit beveiligingslek. Deze update is met hetzelfde prioriteitsniveau van toepassing op ondersteunde edities van Windows Server 2008 en Windows Server 2008 R2, zoals is aangegeven, ongeacht of deze zijn geïnstalleerd met de optie Server Core-installatie. Zie de TechNet-artikelen Managing a Server Core Installation en Servicing a Server Core Installation voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor Server Core-installatieopties vergelijken.

Software waarin dit probleem niet optreedt

Besturingssysteem
Windows 7 voor 32-bits systemen Service Pack 1
Windows 7 voor x64-systemen Service Pack 1
Windows Server 2008 R2 voor x64-systemen Service Pack 1
Windows Server 2008 R2 voor Itanium-systemen Service Pack 1

Veelgestelde vragen met betrekking tot deze beveiligingsupdate

Informatie over het beveiligingslek

Prioriteitsniveau en identificatie van het beveiligingslek

Beveiligingslek met betrekking tot ontregeld geheugen in DFS - CVE-2011-1868

Beveiligingslek met betrekking tot DFS-verwijzingsantwoorden - CVE-2011-1869

Informatie over de update

Hulpmiddelen en richtlijnen voor detecteren en implementeren

Implementatie van de beveiligingsupdate

Overige informatie

Dankbetuiging

Microsoft bedankt de volgende partijen voor de samenwerking bij het verbeteren van de beveiliging voor klanten:

  • Laurent Gaffié van NGS Software voor het melden van het beveiligingslek met betrekking tot DFS-verwijzingsantwoorden (CVE-2011-1869)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, verstrekt Microsoft bij elke maandelijkse uitgifte van beveiligingsupdates informatie over beveiligingslekken aan de grote producenten van beveiligingsprogramma's. Deze producenten kunnen dan die informatie over beveiligingslekken gebruiken om hun klanten een betere beveiliging te bieden door hun software of apparatuur aan te passen, zoals antivirusprogramma's, inbraakdetectiesystemen voor netwerken of inbraakpreventiesystemen voor hosts. Op de websites van de programmapartners (zie Microsoft Active Protections Program (MAPP)-partners) kunt u nagaan of de leveranciers van beveiligingsprogramma's hun producten steeds aanpassen.

Ondersteuning

  • Technische ondersteuning van Security Support is beschikbaar via 020-500 1005. Voor ondersteuningsverzoeken in verband met beveiligingsupdates worden geen kosten in rekening gebracht. Zie Hulp en ondersteuning van Microsoft voor meer informatie over de beschikbare ondersteuningsopties.
  • Voor internationale klanten is ondersteuning verkrijgbaar bij de Microsoft-vestiging in hun land. Voor ondersteuning in verband met beveiligingsupdates worden geen kosten in rekening gebracht. Ga naar de website voor internationale ondersteuning voor meer informatie over hoe u contact kunt opnemen met Microsoft voor ondersteuning.

Uitsluiting van aansprakelijkheid

De informatie die wordt geboden in de Microsoft Knowledge Base, wordt geleverd 'in de huidige staat' zonder enige garantie. Microsoft wijst hierbij alle expliciete of impliciete garanties van de hand, met inbegrip van alle garanties betreffende de verhandelbaarheid en geschiktheid voor een bepaald doel. Voorzover maximaal is toegestaan op grond van toepasselijk recht zijn Microsoft Corporation en/of haar leveranciers in geen geval aansprakelijk voor enige directe, indirecte of incidentele schade, bijzondere schade, gevolgschade of schade ten gevolge van het verlies van winsten, zelfs als Microsoft Corporation of haar leveranciers van de mogelijkheid van dergelijke schade op de hoogte is gesteld. Aangezien sommige staten/rechtssystemen uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toestaan, is de voorgaande beperking wellicht niet op u van toepassing.

Revisies

  • V1.0 (14 juni 2011): Bulletin gepubliceerd.
  • V1.1 (14 juni 2011): Windows 7 voor 32-bits systemen met Service Pack 1, Windows 7 voor x64-systemen met Service Pack 1, Windows Server 2008 R2 voor x64-systemen met Service Pack 1 en Windows Server 2008 R2 voor Itanium-systemen met Service Pack 1 zijn van de tabel met software waarin dit probleem optreedt, verplaatst naar de tabel met software waarin dit probleem niet optreedt. Het gaat alleen om een wijziging in de informatie. De detectielogica en bestanden van de beveiligingsupdate zijn niet gewijzigd.