gnarff
Goto Top

Hochkritischer Zero-Day Bug in Microsoft Word ermoeglicht unspezifizierte Speicherkorruption

CVE reference: CVE-2006-5994
Gemeldet und/oder entdeckt von:
Als Zero-Day entdeckt.

Beschreibung:
Eine Sicherheitslücke in Microsoft Word wurde gemeldet, die ein Angreifer potenziell
ausnutzen können, um das System eines Benutzers zu kompromittieren.

Die Sicherheitslücke wird durch einen unspezifizierten Fehler in der Verarbeitung
von Word-Dokumenten verursacht und kann ausgenutzt werden, um eine Speicherkorruption zu
verursachen.

Eine erfolgreiche Ausnutzung könnte die Ausführung von beliebigem Code erlauben.

Lösung:
Öffnen oder speichern Sie nur vertrauenswürdige Word-Dokumente.


Original Advisory:
Microsoft:
http://www.microsoft.com/technet/security/advisory/929433.mspx
http://blogs.technet.com/msrc/archive...-security-advisory-929433-poste ...

Andere Referenzen:
US-CERT VU#167928:
http://www.kb.cert.org/vuls/id/167928

Ein Frequently Asked Questions Document zum Thema gibt es unter diesm Link;
auf Englisch: http://blogs.securiteam.com/?p=759

Weitere detaillierte Informationen, auch hinsichtlich einiger Schadprogramme, die diese Sicherheitsluecke ausnutzen gibt es hier; in Englisch:

Troj/DwnLdr-FXG
http://www.sophos.com/security/analyses/trojdwnldrfxg.html
and
Troj/DwnLdr-FXH
http://www.sophos.com/security/analyses/trojdwnldrfxh.html

Other references released:

BID:
http://www.securityfocus.com/bid/21451
FrSIRT:
http://www.frsirt.com/english/advisories/2006/4866
SecurityTracker:
http://www.securitytracker.com/id?1017339
ISS:
http://xforce.iss.net/xforce/xfdb/30738
SecuriTeam:
http://www.securiteam.com/windowsntfocus/6I00220HPG.html
US-CERT VU:
http://www.kb.cert.org/vuls/id/167928


saludos
gnarff

Content-Key: 46376

Url: https://administrator.de/contentid/46376

Printed on: April 23, 2024 at 06:04 o'clock

Member: Biber
Biber Dec 09, 2006 at 23:56:47 (UTC)
Goto Top
@gnarff
Danke für die Warnung, und von mir noch drei Ergänzungen:

a)
Lösung:
Öffnen oder speichern Sie nur vertrauenswürdige Word-Dokumente.
Es ist zwar hanebüchen, dieses Vorgehen als "Lösung" zu bezeichnen, selbst beim Begriff "Workaround" hab ich schon das Gefühl, gleich lachen zu müssen, aber es ist in der Tat bis auf weiteres die einzig sichere Methode.

b) Was unbedingt berücksichtigt werden sollte ist, dass AUF JEDEN FALL der Dateityp "*.doc" nicht mehr automatisch ohne Rückfrage geöffnet werden sollte. Weder als Outlook-Anhang nach im Internet-Explorer. Beide Einstellungen sind sicherlich bei den meistens von uns Standard.
Würde ich erstmal zurückdrehen (oder wenigstens mich rechtzeitig daran erinnern die nächsten 4 Wochen).

c) Und, auch so ein nettes Easteregg von M$ kann uns einholen: Wenn der Explorer auf einen "unbekannten" Dateityp trifft, dann wird VOR dem Anzeigen dieser lustigen Auswahlbox "Womit soll ich das denn öffnen?" eben noch mal schnell der Header/die ersten paar Byte der unbekannten auf "Vertrautes" geprüft.
Ich hatte das damals schon beim WMF-Zero-Day-Exploit erwähnt (wenn laut Signatur ein Media-Player-Format, dann rufen wir den mal schnell auf..).
Gilt genauso für Winword/*.doc-Dateien.
Wenn euch also ein Skriptkiddie eine umbenannte *.DOC-Datei mit der Endung *.abc unterjubelt, dann sacht M$:
"...unbekannte Endung, schau'mer ma... aha, issn Word-Doc, mach ich mit Word auf, weil ich schlau bin...

Der Rest läuft dann so, wie von gnarff skizziert.

Gruß
Biber