Warnung: Sicherheitslecks öffnen Tür für Blaster-Varianten
Erneut gefährliche Sicherheitslecks im RPC-Protokoll etlicher Windows-Versionen
Microsoft berichtet über zwei weitere, schwerwiegende Sicherheitslücken im RPC-Protokoll der Windows-Versionen NT 4.0, 2000, XP und der Server-Fassungen NT 4.0 Terminal Services Edition sowie Server 2003, über die ein Angreifer umfassende Kontrolle über ein fremdes System erlangen kann. Ein Mitte Juli 2003 entdecktes RPC-Sicherheitsleck sorgte im August 2003 für die explosionsartige Verbreitung des Blaster-Wurms, da viele Anwender die entsprechenden Patches nicht eingespielt hatten. Aus dieser Erfahrung heraus rät Microsoft eindringlich, den jetzt angebotenen Patch unverzüglich zu installieren.
Die neu entdeckten Sicherheitslecks im RPC-Protokoll betreffen das DCOM-Interface innerhalb des Protokolls. Darüber erlangt ein Angreifer eine umfassende Kontrolle über ein fremdes System, indem er speziell formatierte Nachrichten versendet. Durch eine solche Attacke kann beliebiger Programmcode mit den Rechten des angemeldeten Nutzers ausgeführt oder das RPC-Protokoll zum Absturz gebracht werden. So wäre es etwa denkbar, dass gefährliche Applikationen installiert, Daten eingesehen, geändert oder auch gelöscht werden. Aber auch das Anlegen neuer Benutzerkonten mit allen Zugriffsrechten ist denkbar, so dass ein Angreifer ein fremdes System komplett unter seine Fittiche nehmen kann.
- Warnung: Sicherheitslecks öffnen Tür für Blaster-Varianten
- Warnung: Sicherheitslecks öffnen Tür für Blaster-Varianten
Ein drittes Sicherheitsleck im RPC-Protokoll betrifft nur Systeme mit Windows 2000, worüber ein Angreifer eine Denial-of-Service-Attacke ausführen und ein betroffenes System so in die Knie zwingen kann. Immerhin ist darüber keine Ausführung von Programmcode möglich, wie es die beiden oben beschriebenen Lecks erlauben.
Das Remote-Procedure-Call-Protokoll (RPC) gehört zum Bestandteil der Windows-Versionen NT 4.0, 2000, XP sowie der Server-Fassungen NT 4.0 Terminal Services Edition und Server 2003. Darüber kann ein Programm andere Applikationen auf einem angeschlossenen PC ausführen. Das Protokoll ist vom RPC-Protokoll der Open Software Foundation (OSF) abgeleitet, allerdings wurden von Microsoft Veränderungen daran vorgenommen, in denen offenbar diese Sicherheitslücken stecken.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
| Warnung: Sicherheitslecks öffnen Tür für Blaster-Varianten |
- 1
- 2






die toyota-diskussion: wenn du meinen bericht aufmerksam gelesen hättest, dann wüsstest...
Das ist doch keine Frage von Pro oder Contra Microsoft. Es geht allenfalls drum, ob und...
oh, gibt's von denen ein Auto, mit dem man 15 Jahre fahren kann und sich um nix kümmern...
naja, dann hat toyota eben auch keine ahnung. hauptsache du verstehst was davon... ach...