Exportieren (0) Drucken
Alle erweitern

Microsoft-Sicherheitsempfehlung 899480

Sicherheitsanfälligkeit bei TCP kann Zurücksetzen der Verbindung ermöglichen (899480)

Veröffentlicht: Mittwoch, 18. Mai 2005

Microsoft wurde eine neue Sicherheitsanfälligkeit gemeldet, die das Protokoll TCP/IP betrifft, eine Netzwerkkomponente von Microsoft Windows. Soweit uns bekannt ist, ist es noch zu keinen Angriffen unter Ausnützung der Sicherheitsanfälligkeit gekommen, und wir verfügen zum aktuellen Zeitpunkt über keine Meldungen über etwaige Auswirkungen auf unsere Kunden.

Verschiedene TCP-Implementierungen könnten von einem Remoteangreifer zur Einstellung beliebiger Timerwerte für eine TCP-Verbindung ausgenutzt werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte bewirken, dass das betroffene System bestehende TCP-Verbindungen zurücksetzt. Damit die Kommunikation fortgesetzt werden kann, müssten diese Verbindungen neu hergestellt werden. Diese Sicherheitsanfälligkeit vom Typ Denial-of-Service ermöglicht einem Angreifer keine Codeausführung oder Erhöhung von Benutzerberechtigungen. Wir betrachten sie nicht als signifikante Bedrohung der Internetsicherheit. Es bestehen Ähnlichkeiten mit anderen Problemen bezüglich der Zurücksetzung von TCP-Verbindungen.

Durch die bei der Entwicklung von Windows Service Pack 2, Windows Server 2003 Service Pack 1 und des Sicherheitsupdates MS05-019 vorgenommenen Änderungen wurde diese Sicherheitsanfälligkeit behoben. Wenn eines der erwähnten Updates installiert ist, sind Sie vor dieser Sicherheitsanfälligkeit geschützt und brauchen keine weiteren Schritte auszuführen.

Schadensbegrenzende Faktoren:

  • Für einen Angriff muss der Registrierungseintrag für die TCP-Zeitstempeloption aktiviert sein. Dieser Eintrag ist standardmäßig aktiviert, kann aber deaktiviert werden. Weitere Informationen dazu finden Sie auf dieser Website.
  • Benutzer, die Windows Service Pack 2, Windows Server 2003 Service Pack 1 oder das Sicherheitsupdate MS05-019 installiert haben, sind von dieser Sicherheitsanfälligkeit nicht betroffen.
  • Damit ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, muss er zunächst die IP-Adresse und Portinformationen vom Ausgangs- und Zielort der bestehenden TCP-Netzwerkverbindung voraussagen bzw. in Erfahrung bringen. Protokolle oder Programme, die lange Sitzungen unterhalten und vorhersehbare TCP/IP-Informationen aufweisen, sind hinsichtlich dieses Problems besonders gefährdet.
  • Dieser Angriff müsste auf allen TCP-Verbindungen ausgeführt werden, die für eine Zurücksetzung bestimmt waren. Viele Anwendungen stellen zurückgesetzte Verbindungen automatisch wieder her.
  • Windows 98, Windows 98 SE und Windows ME sind von diesem Problem nicht betroffen.

Wir weisen unsere Kunden darauf hin, dass voraussichtlich im Juni 2005 eine aktualisierte Version des Sicherheitsbulletins MS05-019 veröffentlicht wird. Mit dem ursprünglichen Sicherheitsupdate wurden die im Sicherheitsbulletin beschriebenen Sicherheitsanfälligkeiten wie auch die in dieser Mitteilung dokumentierte Sicherheitsanfälligkeit behoben. Bei Verwendung des ursprünglichen Sicherheitsupdates besteht jedoch bei einer ganz bestimmten Art der Netzwerkkonfiguration ein Verbindungsproblem. Bis zur Veröffentlichung der aktualisierten Version des Sicherheitsupdates sollten Benutzer, die die im Microsoft Knowledge Base-Artikel 898060 beschriebenen Symptome beobachten, zur Behebung dieses Verbindungsproblems die dort gegebenen Anweisungen befolgen. Wenn Sie von diesem Netzwerkverbindungsproblem nicht betroffen sind, empfehlen wir Ihnen zum Schutz vor der in dieser Sicherheitsmitteilung beschriebenen Sicherheitsanfälligkeit die Installation des derzeit verfügbaren Sicherheitsupdates.

Allgemeine Informationen

Zweck dieser Sicherheitsmitteilung: Benachrichtigung über die Verfügbarkeit eines Sicherheitsupdates zum Schutz vor dieser potenziellen Sicherheitsbedrohung.

Status der Mitteilung: Die Mitteilung wurde veröffentlicht. Da dieses Problem bereits im Sicherheitsbulletin MS05-019 behandelt wird, ist kein zusätzliches Update erforderlich.

Empfehlung: Installieren Sie zum Schutz vor dieser Sicherheitsanfälligkeit das Sicherheitsupdate MS05-019, Windows XP Service Pack 2 oder Windows Server 2003 Service Pack 1.


ReferenzenIdentifizierung
CERT-Referenz VU#637934
CVE-Referenz CAN-2005-0356
Sicherheitsbulletin MS05-019
Service Packs Windows XP Service Pack 2 und Windows Server 2003 Service Pack 1


Betroffene Software
Microsoft Windows 2000 Service Pack 3 und Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme
Microsoft Windows Server 2003 x64 Edition

Was genau umfasst diese Mitteilung?
Microsoft wurde eine neue Sicherheitsanfälligkeit gemeldet, die das TCP/IP-Protokoll betrifft, eine Netzwerkkomponente von Microsoft Windows. Die betroffene Software ist im Abschnitt „Übersicht“ aufgelistet. Es handelt sich in etwa um die gleiche Software, die auch von anderen Problemen bezüglich der Zurücksetzung von TCP-Verbindungen betroffen ist.

Ist dies eine Sicherheitsanfälligkeit, für die ein neues Sicherheitsupdate von Microsoft erforderlich ist?
Nein. Benutzer, die Windows Service Pack 2, Windows Server 2003 Service Pack 1 oder das Sicherheitsupdate MS05-019 installiert haben, sind von dieser Sicherheitsanfälligkeit nicht betroffen. Es ist kein zusätzliches Update erforderlich.

Wodurch wird diese Bedrohung verursacht?
Verschiedene TCP-Implementierungen könnten von einem Remoteangreifer zur Einstellung beliebiger Timerwerte für eine TCP-Verbindung ausgenutzt werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte bewirken, dass das betroffene System bestehende TCP-Verbindungen zurücksetzt. Damit die Kommunikation fortgesetzt werden kann, müssten diese Verbindungen neu hergestellt werden. Diese Sicherheitsanfälligkeit vom Typ Denial-of-Service ermöglicht einem Angreifer keine Codeausführung oder Erhöhung von Benutzerberechtigungen. Wir betrachten sie nicht als signifikante Bedrohung der Internetsicherheit.

Was kann ein Angreifer über diese Funktion erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte bewirken, dass das betroffene System TCP-Verbindungen zurücksetzt.

Wird diese Sicherheitsanfälligkeit im Sicherheitsbulletin MS05-019 dokumentiert?
Nein. Vollständig aktualisierte Systeme sind von dieser Sicherheitsanfälligkeit nicht betroffen. Da kein zusätzliches Sicherheitsupdate erforderlich ist, wird das zuletzt veröffentlichte Sicherheitsbulletins nicht aktualisiert.

  • Schützen Sie Ihren PC

    Wir raten unseren Kunden auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, also eine Firewall zu aktivieren, regelmäßig die Software zu aktualisieren und eine Virenschutzsoftware zu installieren. Mehr über diese drei Vorsichtsmaßnahmen erfahren Sie auf der Website „Schützen Sie Ihren PC“.

  • Windows auf aktuellen Stand halten

    Alle Windows-Benutzer sollten die neuesten Sicherheitsupdates von Microsoft installieren, um den größtmöglichen Schutz des Computer zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, rufen Sie die Windows Update-Website auf, lassen Sie Ihren Computer auf verfügbare Updates überprüfen, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie die automatischen Updates aktiviert haben, werden Ihnen die Updates automatisch zugestellt, sobald sie freigegeben werden. Sie müssen nur noch sicherstellen, dass diese auch installiert werden.

  • Deaktivieren Sie die TCP-Zeitstempeloption

    Benutzer, die das Sicherheitsupdate MS05-019, Windows XP Service Pack 2 oder Windows Server 2003 Service Pack 1 nicht installieren können, können zum Schutz vor dieser Sicherheitsanfälligkeit die TCP-Zeitstempelfunktion deaktivieren. Für einen Angriff muss der Registrierungsschlüssel für die TCP-Zeitstempeloption aktiviert sein. Weitere Informationen dazu finden Sie auf dieser Website. Wir empfehlen Ihnen, zur Deaktivierung dieser Optionen den Wert auf 0 zu setzen. Nach der Deaktivierung werden möglicherweise große TCP-Fenster bei hoher Bandbreite nicht mehr unterstützt.

Weitere Informationen:

Ressourcen:

Verzichtserklärung:

Die Informationen in dieser Mitteilung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für sie.

Revisionen:

  • 19. Mai 2005: Veröffentlichung der Mitteilung

Built at 2014-04-18T01:50:00Z-07:00

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2015 Microsoft