Säkerhetsbulletin
Microsoft Security Bulletin MS00-079 – Kritisk
Korrigering tillgänglig för "HyperTerminal Buffer Overflow"-sårbarhet
Publicerad: 18 oktober 2000 | Uppdaterad: 16 december 2002
Version: 1.0
Ursprungligen publicerad: 18 oktober 2000
Uppdaterad: 24 maj 2001
Sammanfattning
Den 18 oktober 2000 släppte Microsoft den ursprungliga versionen av den här säkerhetsbulletinen för att informera om tillgängligheten för en korrigering som eliminerar en säkerhetsrisk i HyperTerminal-programmet som levereras med Microsoft® Windows® 98, Windows 98 Second Edition, Windows Me och Windows 2000. Den 24 maj 2001 släppte vi bulletinen på nytt för att informera om tillgängligheten för en ny korrigering som korrigerar både den här sårbarheten och en senare identifierad variant. Omfattningen för både de ursprungliga och de nya säkerhetsriskerna är densamma. Båda kan under vissa förhållanden tillåta att en obehörig användare kör godtycklig kod på en annan användares system. Detta skulle göra det möjligt för den skadliga användaren att kompromettera data eller vidta åtgärder i den andra användarens system.
Programvara som påverkas:
- Microsoft Windows 98 och Windows 98SE
- Microsoft Windows Me
- Microsoft Windows NT 4.0
- Microsoft Windows 2000
Sårbarhetsidentifierare:CVE-2000-0991
Allmän information
Teknisk information
Teknisk beskrivning:
HyperTerminal-programmet är ett kommunikationsverktyg som installeras som standard i alla versioner av Windows 98, 98SE, Windows ME, Windows NT 4.0 och Windows 2000. Produkten innehåller två okontrollerade buffertar genom vilka en angripare potentiellt kan orsaka att valfri kod körs på en annan användares dator:
- En finns i ett avsnitt i koden som bearbetar Telnet-URL:er. Om en användare öppnade ett HTML-e-postmeddelande som innehöll en viss typ av felaktig Telnet-URL och HyperTerminal konfigurerades som standardklient för Telnet skulle buffertöverkörningen utlösas. HyperTerminal är telnet-standardklienten i Windows 98, 98SE och ME. Det är inte standardklienten för Telnet i Windows 2000.
- Den andra finns i ett avsnitt av koden som bearbetar sessionsfiler – filer som gör det möjligt för HyperTerminal-användare att ange sessionsparametrar som anslutningsmetoden och målvärden. Om en användare öppnade en sessionsfil som innehöll en viss typ av felaktig information skulle buffertöverskridningen utlösas.
Även om HyperTerminal levereras som en del av flera Microsoft-produkter utvecklades det av en tredje part. Ytterligare information om sårbarheten och en korrigering för deras fullständiga version, HyperTerminal Private Edition, finns på deras webbplats på www.hilgraeve.com
Vanliga frågor och svar
Vad handlar den här bulletinen om?
Microsoft Security Bulletin MS00-079 meddelar tillgängligheten för en korrigering som eliminerar en säkerhetsrisk i versionerna av HyperTerminal som levereras med Microsoft® Windows® 98, 98SE, Windows Me och Windows 2000. Microsoft har åtagit sig att skydda kundernas information och tillhandahåller bulletinen för att informera kunderna om sårbarheten och vad de kan göra åt den.
Varför släpptes den här bulletinen igen?
Efter den ursprungliga versionen av den här bulletinen upptäckte vi ett problem med den ursprungliga korrigeringen och återkallade den för ombearbetning. När omarbetningen pågick har vi lärt oss om ytterligare en säkerhetsrisk som påverkar HyperTerminal. Vi har därför lagt till korrigeringen för den nya säkerhetsrisken i korrigeringen.
Vad är HyperTerminal?
HyperTerminal är ett program som du kan använda för att ansluta till andra datorer, Internet telnet platser, anslagstavla system (BBS), onlinetjänster och värddatorer, med antingen modemet eller ditt nätverkskort.
Även om HyperTerminal levereras som en del av flera Microsoft-produkter utvecklades det av en tredje part. Ytterligare information om sårbarheten och en korrigering för deras fullständiga version, HyperTerminal Private Edition, finns på deras webbplats på www.hilgraeve.com
Vilka är de två säkerhetsrisker som elimineras av korrigeringen?
Korrigeringen eliminerar två sårbarheter som påverkar HyperTerminal:
- Den sårbarhet som diskuterades i den ursprungliga versionen av bulletinen
- En ny säkerhetsrisk som upptäcktes när den ursprungliga versionen av bulletinen släpptes
Vad är omfattningen av den ursprungliga säkerhetsrisken?
Om en användare öppnade ett HTML-e-postmeddelande som innehöll en särskilt felaktig Telnet-URL kan det göra det möjligt för skaparen av e-postmeddelandet att orsaka godtycklig kod som körs i användarens system. Detta skulle göra det möjligt för angriparen att vidta alla åtgärder på användarens dator som användaren själv kan vidta, till exempel att skapa, ta bort eller ändra data, kommunicera med webbplatser eller formatera om hårddisken.
HyperTerminal är telnet-standardklienten i Windows 95, 98 och Me. Det är dock inte standardklienten för Telnet i Windows 2000 och Windows 2000-användare som inte har vidtagit åtgärder för att göra det till standardklienten för Telnet påverkas inte av säkerhetsrisken.
Vad orsakar sårbarheten?
Det finns ett buffertspill i HyperTerminal-programmet. En särskilt utformad telnet-URL kan göra det möjligt att köra godtycklig kod i användarens system. Skaparen av det skadliga e-postmeddelandet som innehåller den särskilt utformade telnet-URL:en skulle behöva locka användare att öppna HTML-e-postmeddelandet för att överflödet ska inträffa.
HyperTerminal levereras också med Windows NT 4.0. Är den versionen sårbar för den här sårbarheten?
HyperTerminal-klienten som levereras med Windows NT 4.0 innehåller ingen TCP/IP-anslutningsmetod. Därför går det inte att konfigurera NT4 HyperTerminal-klienten som standardklient för telnet och startar inte som svar på en angiven Telnet-URL.
Hur gör jag för att registrera HyperTerminal som min standardklient för Telnet i Windows 2000?
HyperTerminal registrerar sig automatiskt som standardklient för telnet första gången som HyperTerminal-programmet startas. När du har registrerat dig som standardklient för telnet startar du HyperTerminal-programmet genom att anropa en telnet-URL (via webbläsare eller HTML-e-post).
Hur avregistrerar jag HyperTerminal-klienten i Windows 2000 när den har angetts som standardklient för telnet?
Standardklienten för telnet refereras till i registernyckeln nedan. I det här exemplet visas att HyperTerminal är standardklienten: HKEY_Classes_Root/telnet/shell/open command:REG_SZ: C:\Program Files\Windows NT\hypertrm.exe /t %1 (där C:\ är systemdrive.) Om du vill återgå till kommandoradsklienten anger du den öppna nyckeln till följande värde: command:REG_SZ: rundll32.exe url.dll,TelnetProtocolHandler %1
Är den inbyggda telnet-klienten sårbar?
Standardklienten för Telnet för Windows 2000 är kommandoradsklienten "telnet.exe". Kommandoradsklienten påverkas inte av den här säkerhetsrisken.
Vad är omfånget för den nya sårbarheten?
Precis som den ursprungliga säkerhetsrisken kan den nya göra det möjligt för en angripare att köra kod på en annan användares dator. Exploateringsscenariot för den här sårbarheten skulle dock vara mer utmanande. Angriparen skulle inte bara behöva leverera en speciellt modifierad fil till en annan användare, hon skulle också behöva övertyga honom om att öppna den. Det finns ingen funktion som gör att filen öppnas automatiskt.
Vad orsakar sårbarheten?
Sårbarheten resulterar i att den del av programvaran som läser sessionsfiler inte korrekt kontrollerar längden på de datasträngar som den läser in. Genom att skapa en sessionsfil som innehåller särskilt felaktiga data och övertala en annan användare att öppna den, kan angriparen orsaka att valfri kod körs på användarens dator.
Vad är en sessionsfil?
En sessionsfil samlar in alla parametrar som är associerade med en viss HyperTerminal-session – till exempel kommunikationsparametrarna, målvärden och så vidare. Genom att öppna en sessionsfil kan en användare automatiskt ange alla HyperTerminal-parametrar till de som anges i filen.
Vad är det för fel med hur HyperTerminal hanterar sessionsfiler?
HyperTerminal kontrollerar inte längden på indata korrekt när de läss från en sessionsfil. Detta gör den mottaglig för en buffertöverskridningsattack.
Vad kan en angripare använda den här säkerhetsrisken för att göra?
Om en angripare skapade en sessionsfil som innehåller särskilt felaktiga data kan hon orsaka att en buffert överskrids i HyperTerminal när den försökte bearbeta filen. Detta skulle ge henne möjlighet att köra kod på användarens dator. Sådan kod kan göra vad användaren själv kan göra.
Kan angriparen tvinga sessionsfilen att öppnas automatiskt?
Nej. Detta är en betydande begränsning av sårbarhetens omfattning. Även efter att ha skapat filen och levererat den till användaren, skulle angriparen fortfarande behöva förlita sig på social teknik för att övertala användaren att faktiskt öppna den. Attacken kunde inte tvinga den att öppnas utan användarens godkännande.
Hur eliminerar korrigeringen dessa två säkerhetsrisker?
Korrigeringen eliminerar säkerhetsrisken genom att framtvinga korrekt buffertkontroll i hela HyperTerminal.
Hur gör jag för att använda korrigeringen?
Kunskapsbasartiklar Q274548 (Windows 98/ME) och Q276471 (Windows 2000) innehåller detaljerade instruktioner för att tillämpa korrigeringen på din webbplats
Var kan jag hämta korrigeringen?
Nedladdningsplatsen för korrigeringen finns i avsnittet "Korrigeringstillgänglighet" i säkerhetsbulletinen.
Hur vet jag om jag har installerat korrigeringen på rätt sätt?
Kunskapsbasartiklarna Q274548 (Windows 98/ME) och Q276471 (Windows 2000) innehåller ett manifest över filerna i korrigeringspaketet. Det enklaste sättet att kontrollera att du har installerat korrigeringen på rätt sätt är att kontrollera att filerna finns på datorn och har samma storlekar och skapandedatum som i KB-artikeln.
Vad gör Microsoft med det här problemet?
- Microsoft har levererat en korrigering som eliminerar sårbarheten.
- Microsoft har tillhandahållit en säkerhetsbulletin och dessa vanliga frågor och svar för att ge kunderna en detaljerad förståelse för sårbarheten och proceduren för att eliminera den.
- Microsoft har skickat kopior av säkerhetsbulletinen till alla prenumeranter till Microsoft Product Security Notification Service, en kostnadsfri e-posttjänst som kunder kan använda för att hålla sig uppdaterade med Microsofts säkerhetsbulletiner.
- Microsoft har utfärdat knowledge base-artiklar som förklarar sårbarheten och proceduren mer detaljerat.
Var kan jag lära mig mer om metodtips för säkerhet?
Microsoft TechNet Security-webbplatsen är den bästa platsen för att få information om Microsofts säkerhet.
Hur gör jag för att få teknisk support i det här problemet?
Microsofts supporttjänsterför produkter kan hjälpa dig med det här eller andra problem med produktsupporten.
Korrigeringstillgänglighet
Ladda ned platser för den här korrigeringen
Windows 98 och 98SE:
Windows Me:
https://download.microsoft.com/download/winme/Update/12395/ WinMe/EN-US/274548USAM.EXE
Windows NT 4.0:
Windows 2000 (kan tillämpas på Gold, Service Pack 1 och Service Pack 2):
Obs! Url:erna ovan kan ha omslutits för läsbarhet.
Ytterligare information om den här korrigeringen
Installationsplattformar: Mer information om det här problemet finns i följande referenser.
- Microsoft Knowledge Base-artiklar Q274548 (Windows 98, ME) och Q276471 (Windows 2000) diskuterar det här problemet.
Övrig information:
Erkännanden
Microsoft tackar Luciano Martins från USSR Labs (www.ussrback.com) för att du rapporterade det här problemet till oss och arbetade med oss för att skydda kunder.
Support: Det här är en korrigering som stöds fullt ut. Information om hur du kontaktar Microsoft Product Support Services finns på </https:>https:.
Säkerhetsresurser:Webbplatsen Microsoft TechNet Security innehåller ytterligare information om säkerhet i Microsoft-produkter.
Friskrivning:
Informationen som tillhandahålls i Microsoft Knowledge Base tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.
Revideringar:
- 18 oktober 2000: Bulletin skapad.
- 24 maj 2001: Bulletinen har reviderats för att ge råd om en ny variant av säkerhetsrisken.
- 30 augusti 2001: Bulletinen har reviderats för att informera om tillgängligheten för en korrigering för Windows NT 4.0
- 16 december 2002: Uppdatera till avsnittet Uppdateringstillgänglighet.
Byggd 2014-04-18T13:49:36Z-07:00</https:>