Unterhaltsames

Beiträge, die unterhaltsame Themen ansprechen.

Patchday: Oracle, Adobe und Microsoft verteilen Updates

Oracle, Adobe und Windows haben Updates verteilt.

An diesem Patchday haben Oracle, Adobe und Windows Updates verteilt.

Es ist mal wieder soweit, der nächste Patchday mit Updates für Windows, Java, Flash, uvm. ist da. Und wie immer läuft auch dieses mal nicht alles glatt … zumindest nicht bei Microsoft.

Insgesamt wurden bei Oracle 98 Lücken gefixt, davon 14 in Java (3 kritische), bei Adobe Flash wurden 22 Lücken gefixt und Microsoft entfernte 26 Lücken. Wie gerade schon genannt, gab es auch dieses mal wieder Probleme mit Windows Updates, doch dazu gleich mehr.

Probleme bei Windows Update

Mit 26 entfernten Sicherheitslücken ist das Update Paket kleiner ausgefallen als das letzte. Dennoch sind viele Lücken als kritisch oder zumindest hoch eingestuft und sollten daher schnell installiert werden.

Bisher sind zwei Probleme bekannt:
  • Der SSRS-Dienst unter Windows Server 2008 R2 gibt nach Installation des Updates KB2990214 den Geist auf.
    Lösung des Problems ist die Deinstallation.
  • Wenn man Office 2010, Lync 2013 und das Update KB2889923 (Skype for Bussiness) installiert hat, hört Outlook 2010 auf zu funktionieren.
    Ein workaround gibt es auch schon: Outlook einfach im „Safe-Mode“ starten und die Funktion „Outlook Connector für soziale Netzwerke“ deaktivieren.

Oracle empfiehlt schnelles installieren

(mehr …)

Windows XP absichtlich weiter im Einsatz

Windows XP ist TOT! >:(

Für viele ist Windows tot, doch manche halten es künstlich am Leben.

Wer glaubt, jeder hätte verstanden, dass Windows XP nun wirklich nicht mehr zum Einsatz kommen sollte, der hat sich geirrt.

Die Berliner Verwaltung hat nun bekannt gegeben, dass sie Windows XP weiter nutzen möchten. Die Unterstützung von Windows XP lief nur bis zum 8.4.14, doch für 300.000€ wurde sie für die knapp 29.000 (von ca. 70.000) Berliner Verwaltungsrechner fortgeführt. Damit liefen diese Rechner mit einem zwar unterstützten, aber stark veralteten Betriebssystem weiter. Diese extra-Support ist heute ausgelaufen, soll aber verlängert werden.

Kuddel-Muddel beim Umstieg

Obwohl die gesamte Berliner Verwaltung betroffen ist, ist das umrüsten von IT-Systemen Behördensache, sprich jede einzelne Behörde muss sich selbst um einen Umstieg kümmern. Ein Wechsel des Betriebssystems (egal ob zu Windows 7, 8, 10 oder Linux), kann somit nicht zentral gesteuert und einheitlich durchgeführt werden.

Aktuelle Lage nicht klar

(mehr …)

Mit Scrollbar Windows hacken

Eine Sicherheitslücke in den Scrollbalken von Windows erlaubt Adminrechte. Quelle: http://breakingmalware.com/wp-content/uploads/2014/11/fig5.jpg

Klingt komisch und irgendwie Zusammenhangslos, aber es geht: Mit einem Bug im Win32k.sys Modul von Windows kann man Windows hacken … zumindest, wenn man der Man-in-the-middle (z.B. ein Arbeitskollege) ist.

Die Lücke erlaubt einem Angreife eine Privilege Escalation, also die Aneignung von höheren Rechten.

Funktionsweise der Lücke

(dieser Abschnitt ist sehr technisch und ich garantiere für keinerlei Richtigkeit)
Der Fehler lag in der Funktion xxxEnableWndSBArrows, die eine Windows-Scrollbar aktiviert oder deaktiviert. Diese Funktion ruft unter anderem die Funktion xxxDrawScrollbar, in der das Assembler Unterprogramm redraw_the_scrollbar existiert. Dieses Unterprogramm ist im Prinzip ein Dead-Code, denn er wird normalerweise nie ausgeführt. Wenn man jedoch im Integer Wert WSBflags aus der typedef struct tagSBINFO die Bits 3 und 4 auf 0 setzt (also ...1110011b), dann wird dieser Dead-Code doch ausgeführt. Dies allein ist nicht schlimm, doch wenn man z.B. die Größe eines Buffers erhöhen würde, würde das anders aussehen.
Dies ist mit der Struktur struct typedef tagPROPLIST möglich. Sowohl die tagPROPLIST als auch die tagSBINFO sind dem Desktop-Head zugeordnet, dies ist für später wichtig. Auch wichtig: Immer, wenn man einen Eintrag in die properties hinzufügt, wird der Speicher neu zugeordnet. Wenn man nun durch das erhöhen des ersten DWORDS (cEntries) in der tagPROPLIST die Größe des Buffers erhöht, bis dieser an den Speicherbereich von tagSBINFO heranreicht, kann man einen Buffer-Overflow erzeugen, was im Prinzip die Sicherheitslücke aus macht.

Alle Windows Versionen betroffen

Der oben beschriebene dead-code existiert seit ca. 15 Jahren, diese Lücke existiert also auch schon 15 Jahre.

Neben dem technical preview von Windows 10 sind also alle Windows Versionen ab XP betroffen. Für Versionen, die noch unterstützt werden (Vista und neuer) wurde die Lücke im Februar-Patch behoben. Für XP bleibt diese Lücke jedoch bestehen.

Vorsicht vor fehlerhaftem Windows Update

Wiedermal wurde ein fehlerhaftes Windows Update verteilt.

Neben zahlreichen Updates für den Internet Explorer, gab es – mal wieder – ein fehlerhaftes Windows Update. Quelle: https://c1.staticflickr.com/1/51/163468567_2414956872_z.jpg%3Fzz%3D1

Kaum ist der Februar Patchday da, schon gibt es ein fehlerhaftes Windows Update, das verteilt wird. Es wurden bei diesem Patchday 9 Updates für insgesamt 56 Sicherheitslücken (allein 41 davon im Internet-Explorer) veröffentlicht.

Welches Windows Update sind fehlerhaft?

Neben diversen Sicherheitslücken im Internet Explorer (s.u.), wurde auch eine Fehler in Visual Studio 2010 gepatcht. Das Problem war nun, dass man zur Installation des Updates einen EULA-Dialog sehen und den Vertrag bestätigen sollte, jedoch wurde dieser Dialog nicht angezeigt, weswegen die Installation stehen blieb.

Betroffen ist jeder, der Visual Studio 2010 selbst oder eine Software installiert hat, die Teile von Visual Studio 2010 benutzt.

Lösen des Problems

(mehr …)

Windows Update: Wie zerstöre ich meine Infrastruktur?

"Windows Update" Suchvorschläge.

Ich denke, diese Suchvorschläge für „Windows Update“ sind selbstredend.

Wer meinen Eintrag über trusted computing gelesen hat, wird mit Sicherheit auch diesen Beitrag über einige seltsame Windows Updates mögen, vor allem wenn man bedenkt, dass Microsoft über den TPM-Chip für unsere Sicherheit sorgen darf 😛 .
Ich beziehe mich im folgenden auf heise Security Artikel um eine gewisse Linearität beizubehalten.

Aber hier nun die Story, die sich fast schon wie ein Tagebuch ließt, vertraut mir: Es lohnt sich!

… wir schreiben den 12.11.2014 – Patchday:

(zum heise-Artikel)
Es wurden hierbei Sicherheitslücken in der SChannel (Krypto-Infrastruktur mit SSL und TLS Paketen) vorgenommen (MS14-066 – Rating: Critical). Die Lücke bestand darin, dass über spezielle Pakete Schadware auf Server 2003 SP2 bis 2012 R2 aufgespielt werden konnte.
Desktop Rechner können über präparierte Websites geschädigt werden.

17.11.2014 – Hinweis auf SChannel-Lücke:

(zum heise-Artikel)
Hier wird nochmals auf den Patch vom 12.11. hingewiesen. Wer diesen nicht installiert, der „läuft Gefahr, dass die grundlegende Krypto-Infrastruktur des Systems als Waffe gegen den eigenen Rechner eingesetzt wird“, so heise Security. Hier wird auch ein Grund für das Versagen der Sicherheitsmechanismen genannt: Bei der Überprüfung der Echtheit von Elliptischen Kurven, kommt es zum Absturz und ermöglicht so das eindringen ins System.

Und jetzt geht’s los:

(mehr …)