Zum Hauptinhalt Zur Navigation

Sicherheitsleck: Die unendliche RPC-Lücken-Geschichte

Weiteres Sicherheitsleck umgeht die bereits angebotenen Windows-Patches. Nachdem Microsofts bereits zwei Patches zur Schließung von Sicherheitslücken im RPC-Protokoll verschiedener Windows-Versionen veröffentlicht hat, berichten Sicherheitsexperten auf den Mailinglisten Bugtraq und Full Disclosure, dass weitere Lecks im RPC-Protokoll ausgenutzt werden können. So könne auf Systemen mit eingespieltem Patch eine Denial-of-Service-Attacke ausgeführt werden, was vermutlich das betreffende System zum Absturz bringt.
/ Ingo Pakalski
Kommentare News folgen (öffnet im neuen Fenster)

Sicherheitsexperten auf Bugtraq und Full Disclosure berichten, dass auf russischen Webseiten Beispielcode aufgetaucht sei, der eine Ausnutzung der Sicherheitslücken im RPC-Protokoll gestattet. Wurde auf den Windows-Systemen der Patch aus dem Security Bulletin MS03-39 installiert, lässt sich weiterhin ein Denial-of-Service-Angriff auf solche Systeme ausführen. Das dürfte den RPC-Dienst zum Absturz bringen und so womöglich das gesamte System in die Knie zwingen.

Auf Systemen, auf denen der aktuelle Patch nicht eingespielt wurde, können Angreifer sogar einen Shell-Zugang öffnen und erhalten so weitreichende Kontrolle über das System. Um sich vor Angriffen über das RPC-Protokoll zu schützen, empfiehlt sich die Einrichtung einer Firewall, auf der die TCP-Ports 135, 139, 445 und 593 sowie die UDP-Ports 135, 137, 138 und 445 gesperrt sind.


Relevante Themen