[Warning] Kritische Sicherheitslücken in Microsoft DirectShow

L. Aaron Kaplan kaplan at cert.at
Fri May 29 03:43:47 CEST 2009


    29. Mai 2009

    Kritische Sicherheitslücken in Microsoft DirectShow

    Angesichts der Schwere der Lücken, der hohen Verbreitung von Windows
    und damit von DirectShow und der Tatsache, dass die Lücke schon  
aktiv
    ausgenützt wird, bittet CERT.at um Beachtung der folgenden Hinweise.

Beschreibung

    Mittels eines speziell präparierten Videos ist es möglich, Windows  
XP,
    Windows Server 2003 und Windows 2000 beliebigen Programmcode
    unterzuschieben und somit Remote-Code-Execution zu erzielen.

Auswirkungen

    Die aktuellen Schwachstellen beruhen auf einem Fehler in den Parsing
    Routinen von Quicktime. Dieser Exploit erlaubt es dem Angreifer,
    beliebigen Code beim client auszuführen. Das hohe  
Verbreitungspotential
    von Videos am Internet macht diesen Angriffsweg besonders stark. Da
    Angreifer potentiell beliebigen Code auf betroffenen Systemen  
ausführen
    können, sind alle Daten auf diesen Systemen, sowie potentiell alle
    durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und  
anderen
    Systeme gefährdet.

Betroffene Systeme

    Windows XP, Windows Server 2003, Windows 2000. Vista ist nicht
    betroffen.

Abhilfe

    Es gibt derzeit kein Update. Allerdings hilft ein quick fix.  
Microsoft
    empfiehlt, den Registry Key

    HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

    zu löschen, um das Lesen von Quicktime Videos zu unterbinden.

Hinweis

    Generell empfiehlt CERT.at, wo möglich die "automatisches
    Update"-Features von Software zu nutzen (etwa Microsoft Windows, Sun
    Java, Adobe Flash). Durch diese Vorgehensweise kann die Zeitspanne
    zwischen der Verfügbarkeit und Installation eines Updates minimiert
    werden.
      __________________________________________________________________


References

    1. http://microsoft.com/
    2. http://blogs.technet.com/msrc/archive/2009/05/28/microsoft-security-advisory-971778-vulnerability-in-microsoft-directshow-released.aspx
    3. http://www.microsoft.com/technet/security/advisory/971778.mspx



--
L. Aaron Kaplan
nic.at   //   cert.at
kaplan at cert.at
+43 1 505 6416 / 714




-------------- next part --------------
A non-text attachment was scrubbed...
Name: PGP.sig
Type: application/pgp-signature
Size: 194 bytes
Desc: This is a digitally signed message part
URL: <http://lists.cert.at/pipermail/warning/attachments/20090529/2264f4f3/attachment.sig>


More information about the Warning mailing list