image

Microsoft dicht lekken in Windows, MSN en Office

woensdag 13 april 2005, 07:32 door Redactie, 15 reacties

Zoals vorige week al gemeld heeft Microsoft verschillende patches voor lekken in haar software beschikbaar gesteld. Het betreft 5 kritieke lekken waardoor een aanvaller willekeurige code op een kwetsbaar systeem kan uitvoeren, of die volledig kan overnemen. Deze lekken zijn aanwezig in Windows 2000, XP, Server 2003 en 9x, Internet Explorer, Exchange Server, MSN Messenger en Office. Tevens heeft de softwaregigant ook 3 "belangrijke" lekken verholpen die aanwezig zijn in Windows 2000, XP, Server 2003 en 9x. Het volledige overzicht naar alle advisories en links om de updates te downloaden staat op deze pagina. De updates kunnen ook via de Windows Update functie gedownload worden.

Reacties (15)
13-04-2005, 10:04 door spatieman
brrr..
mijn server moet hoognodig gesetupt worden :(
W2k ,als ik er zo alles over lees ,denk ik maar linux op die
bak te zetten..
minder geheugen nodig, meer resources over, en stabieler..
oh, goede morgen iedereen.
13-04-2005, 11:14 door Anoniem
jezus, het niveau daalt hier echt aanzienlijk!
13-04-2005, 13:22 door Anoniem
Dit persoon heeft gewoon hulp nodig (en niet alleen met computers)
13-04-2005, 13:56 door G-Force
Door spatieman
brrr..
mijn server moet hoognodig gesetupt worden :(
W2k ,als ik er zo alles over lees ,denk ik maar linux op die
bak te zetten..
minder geheugen nodig, meer resources over, en stabieler..
oh, goede morgen iedereen.

Succes.
13-04-2005, 13:57 door G-Force
Door Anoniem
jezus, het niveau daalt hier echt aanzienlijk!

Sorrry, maar een naam begint met een hoofdletter, dus ook de naam van
Jezus. Of heb je onvoldoende schoolonderricht gehad en weet je niet eens
wie Jezus is?
13-04-2005, 14:40 door Anoniem
Door Peter V.
Door Anoniem
jezus, het niveau daalt hier echt aanzienlijk!

Sorrry, maar een naam begint met een hoofdletter, dus ook de
naam van
Jezus. Of heb je onvoldoende schoolonderricht gehad en weet
je niet eens
wie Jezus is?


het niveau daalt inderdaad....
13-04-2005, 14:42 door raboof
Door Peter V.

Moet dat nou?
13-04-2005, 15:32 door Anoniem
maar eh, die updates he.
moet dar nou?
13-04-2005, 16:11 door Anoniem
Door Anoniem
Dit persoon heeft gewoon hulp nodig (en niet alleen met computers)
En jij met nederlands
13-04-2005, 16:50 door Anoniem
"En jij met Nederlands."
"Maar eh, die opmerkingen hè"
Quote: het niveau daalt inderdaad...
Dit is toch de website waarvan haar lezers hun servers
hersetuppen? Waar het niveau altijd is blijven steken bij posters
die je zus een hoofdletter toekennen?
Zielig clubje, mijns insziens.
13-04-2005, 23:20 door Anoniem
Tjonge wat zijn we stoer allemaal.
13-04-2005, 23:23 door Anoniem
Beuh, Beuh beuh en nog eens beuh

ik wil die ms05 019 patch best installeren want er zit weer eens
een fout in de tcp ip implematatie van microsoft waarmee iemand
van afstand volledige controle over je systeem kan krijgen.

het vervelende is dat microsoft al van te voren waarschuwt dat je
netwerk verbinding terug kan vallen naar een kwart van de
oorspronkelijke snelheid.

Hier hebben ze dan wel weer en registry aanpassing voor maar je
moet vervolgens zelf gaan experimenteren welke waarde je het
beste kan invullen voor "TcpWindowSize".
Als ik het goed heb begrepen kan ik het beste uitzoeken hoe de
waarde is voor de patch. Als de

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip
Parameters

de Dwoord waarde "TcpWindowSize" niet bestaat
moet ik hem aanmaken en vervolgens 64 KB invullen
(1024*1024*64) = 67108864

dan moet ik weer de normale snelheid hebben volgens microsoft.
lekker duidelijk zijn ze hoor. Heb je eerst een kwart van de
snelheid mag je daarna het zelf maar gaan uitzoeken. zo een
groot bedrijf en ze kunnen niet eens wat specifieker wezen, beuh.
echt professioneel hoor
kan iemand van de vaklui mij misschien helpen of ik het goed heb
?

alvast bedankt
14-04-2005, 01:23 door Bitwiper
Op woensdag 13 april 2005 23:23 schreef Anoniem:
> de Dwoord waarde "TcpWindowSize" niet bestaat
> moet ik hem aanmaken en vervolgens 64 KB invullen
> (1024*1024*64) = 67108864

Ik heb deze parameter nooit getweaked, maar wat ik wel weet
is dat 64KB is gelijk is aan 1024*64! Bovendien bedoelen ze
hier eigenlijk 64KB - 1.

Als ik even Google naar TcpWindowSize en de volgende link
aanklik:
http://www.microsoft.com/resources/documentation/Windows/2000/server/reskit/en-us/regentry/58813.asp
dan zie ik daar: "For Ethernet networks, the default value
of this entry is 0x4470". Dit komt overeen met (decimaal)
17520, de waarde die in
http://support.microsoft.com/kb/890345 wordt
genoemd (naar die laatste pagina wordt verwezen
vanuit MS05-019).

Een andere waarde die genoemd wordt is 0xFFFF, en dat is
exact 64KB - 1 = 65535, de grootste waarde die je in een
(unsigned) 16 bits getal kwijt kunt, en tevens de grootte
van het "Window Size" veld in de TCP-header. Maar zoals
KB890345 vermeldt kan zo'n grote waarde retransmissions
geven op een 100Mbps ethernet netwerk, en juist
daarom lijkt de default waarde (d.w.z. als de
registry value niet bestaat) te zijn verlaagd.

Als de nieuwe default instelling de throughput bij jou echt
verlaagt, kun je genoemde registry value TcpWindowSize
aanmaken (DWORD) en hieraan de waarde 0xFFFF (decimaal
65535) toekennen, dat zou je oude snelheid moeten herstellen.

E.e.a. onder voorbehoud dat ik niets over het hoofd zie. Ben
je admin van een site met 1 miljoen hits per dag bel dan
even met Microsoft voor een betrouwbaarder antwoord.

Erik van Straten
14-04-2005, 09:01 door Anoniem
Door Erik van Straten
Op woensdag 13 april 2005 23:23 schreef Anoniem:
> de Dwoord waarde "TcpWindowSize" niet bestaat
> moet ik hem aanmaken en vervolgens 64 KB invullen
> (1024*1024*64) = 67108864

Ik heb deze parameter nooit getweaked, maar wat ik wel weet
is dat 64KB is gelijk is aan 1024*64! Bovendien bedoelen ze
hier eigenlijk 64KB - 1.

Als ik even Google naar TcpWindowSize en de volgende link
aanklik:
http://www.microsoft.com/resources/documentation/Windows/2000/server/reskit/en-us/regentry/58813.asp
dan zie ik daar: "For Ethernet networks, the default value
of this entry is 0x4470". Dit komt overeen met (decimaal)
17520, de waarde die in
http://support.microsoft.com/kb/890345 wordt
genoemd (naar die laatste pagina wordt verwezen
vanuit MS05-019).

Een andere waarde die genoemd wordt is 0xFFFF, en dat is
exact 64KB - 1 = 65535, de grootste waarde die je in een
(unsigned) 16 bits getal kwijt kunt, en tevens de grootte
van het "Window Size" veld in de TCP-header. Maar zoals
KB890345 vermeldt kan zo'n grote waarde retransmissions
geven op een 100Mbps ethernet netwerk, en juist
daarom lijkt de default waarde (d.w.z. als de
registry value niet bestaat) te zijn verlaagd.

Als de nieuwe default instelling de throughput bij jou echt
verlaagt, kun je genoemde registry value TcpWindowSize
aanmaken (DWORD) en hieraan de waarde 0xFFFF (decimaal
65535) toekennen, dat zou je oude snelheid moeten herstellen.

E.e.a. onder voorbehoud dat ik niets over het hoofd zie. Ben
je admin van een site met 1 miljoen hits per dag bel dan
even met Microsoft voor een betrouwbaarder antwoord.

Erik van Straten


Hartstikke bedankt

en nee hoor ik ben maar een noob met een pc :)
Als ik admin was zou ik me doodschamen want dan moet je volgens
mij wel het nodige gereedschap hebben en weten wat je doet tot in
detials over tcp ip stacck
14-04-2005, 19:13 door Bitwiper
Op donderdag 14 april 2005 09:01 schreef Anoniem:
> Hartstikke bedankt
Graag gedaan!

> Als ik admin was zou ik me doodschamen want dan
> moet je volgens mij wel het nodige gereedschap
> hebben en weten wat je doet tot in detials over tcp
> ip stacck

Fabels die veel admins zichzelf ook aanpraten (heb ik mezelf
ook lang gedaan). Moderne systemen zijn veel te complex om
door 1 persoon te kunnen doorgronden en al zou je dat
kunnen, er is vaak veel te weinig documentatie beschikbaar.
Kennis op veel detail-niveaus is meegenomen maar
allesbehalve vanzelfsprekend.

Bedrijven als Microsoft horen ons hierbij te helpen. Ze
schreeuwen all-over-the-place dat editten van de registry
gevaarlijk is, documenteren e.e.a. niet of nauwelijks, maar
sturen je vervolgens wel het bos in. Alleen al van de zin
"The default TCPWindowSize registry value has been changed
on some operating systems" gaan m'n haren overeind staan.
Welke operating systems? Hoe zie ik wat de default is
als de registry value ontbreekt? Zijn Windows beheer en
security een quiz of zo?

Overigens begrijp ik ook niet waarom bij een security update
dergelijke defaults worden veranderd. Mogelijk zijn er meer
blunders gemaakt die MS onder de pet wil houden.

Nu pas met fixes voor SYN-achtige DoS attacks e.d. komen is
belachelijk laat, maar het is zonder meer schandalig (zoals
je in je eerste post al noemde) dat MS kennelijk al jaren
operating systems met een IP-stack met remote-code-execution
bug (volgens ISS in TCPIP.SYS) verkoopt, en dat die bug
zo voor de hand ligt dat deze door derden (zo te zien
meerdere) gevonden wordt. Een soort voordeur zonder
dievenklauwen met scharnieren aan de buitenkant.

Zodra hier exploits voor uitkomen kunnen deze in "blended
threat" malware worden opgenomen waarna het niet ondenkbaar
is dat zo binnen bedrijfsnetwerken ongepatchte PC's in een
snel tempo worden compromitteerd. Onduidelijk is of een
exploit mogelijk is voordat personal firewalls hem
zouden kunnen voorkomen. Zie "Mitigating Factors for
IP Validation Vulnerability - CAN-2005-0048" in MS05-019 bij
de XPSP1 firewall: het woord "mitigate" betekent vaak net
iets anders dan "prevents".

Als deze bug echt zo makkelijk te exploiten is als ik tussen
de regels door lees (d.w.z. hem bij 2K/XPSP1 "critical"
noemen en verder zo min mogelijk details geven), en dus de
potentie van een worm (type blaster/nachi) bestaat, is de
severity rating "not critical" bij 9X/ME natuurlijk
flauwekul. Als mijn vermoeden klopt vind ik dat MS ook voor
NT/9X/ME ASAP een gratis patch beschikbaar moet stellen,
want dit is dan een fout van een andere orde dan Office, IE
of mshta bugs.

Erik van Straten
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.