Sicherheitsleck in Windows NT 4.0, 2000 und XP
Der Fehler besteht darin, dass mit fehlerhaften Messages falsch umgegangen wird, was den RPC Endpoint Mapper beeinträchtigt, der bei TCP/IP-Verbindungen an Port 135 lauscht und die Festsetzung von Port-Nummern eines bestimmten RPC-Services erlaubt.
Besteht über einen Remote-Zugang eine TCP/IP-Verbindung zum Endpoint Mapper, kann ein Angreifer den Prozess zum Versagen bringen. Da der Endpoint Mapper direkt innerhalb des RPC-Services läuft, verweigert so der gesamte RPC-Service seinen Dienst und funktioniert nicht mehr. Damit einhergehend gehen alle RPC-basierenden Dienste verloren, aber auch einige COM-Funktionen stehen dann nicht mehr zur Verfügung. Das RPC-Protokoll stammt von der Open Software Foundation (OSF) und wurde von Microsoft aber um bestimmte Erweiterungen ergänzt.
Microsoft bietet deutschsprachige Patches für Windows 2000(öffnet im neuen Fenster) sowie XP in der 32-Bit-(öffnet im neuen Fenster) und 64-Bit-Version(öffnet im neuen Fenster) an - jedoch nicht für Windows NT 4.0. Nach Aussagen von Microsoft sieht sich der Hersteller nicht in der Lage, einen passenden Patch anzubieten. Die Architektur von Windows NT 4.0 erlaube es nicht, solche Änderungen am Betriebssystem vorzunehmen, heißt es in dem betreffenden Security Bulletin. Um dem Problem beizukommen, müsste Microsoft einen Teil von Windows NT 4.0 komplett neu schreiben, was wiederum massive Kompatibilitätsprobleme nach sich ziehen würde. Hier empfiehlt Microsoft als Work-Around, eine Firewall so zu konfigurieren, dass der Datenverkehr auf Port 135 gefiltert wird.