Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

04.04.2003 - 

Patchen von NT 4.0 nicht möglich

Neues Sicherheitsloch in Windows-Servern

MÜNCHEN (CW) - Microsoft weist auf eine Schwachstelle seiner Server-Betriebssysteme hin, die Denial-of-Service-Attacken ermöglicht. Betroffen sind die Versionen Windows 2000, XP und NT 4.0. Die Angelegenheit ist prekär, weil der Hersteller aufgrund "architektonischer Beschränkungen" keinen Patch für NT 4.0 liefern kann.

Das Microsoft Security Response Center (MSRC) stuft die Entdeckung als "wichtig" ein, das ist die zweithöchste Alarmkategorie. Das Problem beruht auf einem Fehler innerhalb des Remote-Procedure-Call-(RPC-)Protokolls. Dieses ermöglicht es einem Rechner, bestimmte Vorgänge auf anderen Maschinen zu starten. Ein Angreifer könnte den TCP/IP-Port 135 benutzen, um einen Server mit verstümmelten RPC-Anfragen zu überfluten und schließlich zum Absturz zu bringen. Das Entwenden oder Manipulieren von Daten ist nicht möglich, außerdem kann die Schwachstelle laut Microsoft auch nicht dazu benutzt werden, um Code ausführen zu lassen.

Schlechte Karten für NT-Benutzer

Der Softwareriese hat bereits reagiert und für Systeme auf Basis von Windows 2000 und XP einen Patch entwickelt, den Administratoren "bei nächster Gelegenheit" einspielen sollten. Schlechte Karten haben hingegen Besitzer von NT-Servern. In einem offiziellen Sicherheitsbulletin gesteht der Hersteller ein: "Obwohl diese Schwachstelle auch Windows NT 4.0 betrifft, ist Microsoft nicht in der Lage, einen Patch für NT 4.0 bereitzustellen." Beschränkungen in der Architektur der Software verhinderten die für die Korrektur des Fehlers notwendigen Veränderungen.

Das Beseitigen der Schwachstelle unter NT 4.0 würde bedeuten, nicht nur die RPC-Komponente, sondern einen "sehr signifikanten Teil des Betriebssystems zu überarbeiten". Als Notlösung empfiehlt Microsoft, mit Hilfe einer Firewall "möglichst alle nicht benutzten TCP/IP-Ports zu blocken", auf jeden Fall jedoch Port 135. (ave)