... und hier die tägliche Meldung zu Windows-Löchern

18.07.2003
Microsoft gibt mittels Sicherheitsbulletin MS-03-026 bekannt, dass die Versionen Windows NT, 2000, XP und 2003 Server für "Buffer-Overflow"-Attacken offen stehen, und mithin böswillige Angreifer die attackierten Rechner übernehmen könnten. Patches stehen zur Verfügung.Schuld an dem Loch ist ein Fehler in der RPC-Schnittstelle (Remote Procedure Calls) der Software-Pakete. Auf der unlängst eigens eingerichteten Sicherheitsseite des Online-Magazins Tecchannel steht, dass "die Kombination zweier Schwachstellen" den von Microsoft als "kritisch" eingestuften Fehler verursacht. "Zum einen nimmt der RPC-Dienst (Port 135/tcp) keine angemessene überprüfung eingehender Daten vor, bevor er sie an ein DCOM-Interface (Distributed Component Object Model) weitergibt. Zum anderen weist eben dieses Interface einen Begrenzungsfehler auf, den der Angreifer durch Senden eines speziellen RPC-Pakets an den Port 135/tcp ausnutzen kann."übrigens ist der für RPC verwendete TCP-Port 135 per Default-Einstellung offen. Ihn zu schließen ist bei Administratoren wenig beliebt, da möglicherweise andere wichtige Systemdienste nicht mehr funktionieren. Beispielsweise DCOM-Dienste Mit zwei Patches versucht der Remonder Spezialist für regelmäßige Sicherheitsflicken je ein Loch im ISA-Server (Internet Security and Acceleration Server) und in der Windows-Shell (Version Windows XP) zu beseitigen. Während das Loch im ISA-Server beliebigen Code auszuführen erlaubt, ermöglicht das Shell-Loch einen "Buffer Overflow" sowohl bei lokalen als auch bei LAN-Rechnern. Be Löcher stuft Microsoft auf seiner hauseigenen Skala als "wichtig", nicht als "kritisch" ein.(wl)

Microsoft gibt mittels Sicherheitsbulletin MS-03-026 bekannt, dass die Versionen Windows NT, 2000, XP und 2003 Server für "Buffer-Overflow"-Attacken offen stehen, und mithin böswillige Angreifer die attackierten Rechner übernehmen könnten. Patches stehen zur Verfügung.Schuld an dem Loch ist ein Fehler in der RPC-Schnittstelle (Remote Procedure Calls) der Software-Pakete. Auf der unlängst eigens eingerichteten Sicherheitsseite des Online-Magazins Tecchannel steht, dass "die Kombination zweier Schwachstellen" den von Microsoft als "kritisch" eingestuften Fehler verursacht. "Zum einen nimmt der RPC-Dienst (Port 135/tcp) keine angemessene überprüfung eingehender Daten vor, bevor er sie an ein DCOM-Interface (Distributed Component Object Model) weitergibt. Zum anderen weist eben dieses Interface einen Begrenzungsfehler auf, den der Angreifer durch Senden eines speziellen RPC-Pakets an den Port 135/tcp ausnutzen kann."übrigens ist der für RPC verwendete TCP-Port 135 per Default-Einstellung offen. Ihn zu schließen ist bei Administratoren wenig beliebt, da möglicherweise andere wichtige Systemdienste nicht mehr funktionieren. Beispielsweise DCOM-Dienste Mit zwei Patches versucht der Remonder Spezialist für regelmäßige Sicherheitsflicken je ein Loch im ISA-Server (Internet Security and Acceleration Server) und in der Windows-Shell (Version Windows XP) zu beseitigen. Während das Loch im ISA-Server beliebigen Code auszuführen erlaubt, ermöglicht das Shell-Loch einen "Buffer Overflow" sowohl bei lokalen als auch bei LAN-Rechnern. Be Löcher stuft Microsoft auf seiner hauseigenen Skala als "wichtig", nicht als "kritisch" ein.(wl)

Zur Startseite