Sicherheitsleck: Die unendliche RPC-Lücken-Geschichte
Sicherheitsexperten auf Bugtraq und Full Disclosure berichten, dass auf russischen Webseiten Beispielcode aufgetaucht sei, der eine Ausnutzung der Sicherheitslücken im RPC-Protokoll gestattet. Wurde auf den Windows-Systemen der Patch aus dem Security Bulletin MS03-39 installiert, lässt sich weiterhin ein Denial-of-Service-Angriff auf solche Systeme ausführen. Das dürfte den RPC-Dienst zum Absturz bringen und so womöglich das gesamte System in die Knie zwingen.
Auf Systemen, auf denen der aktuelle Patch nicht eingespielt wurde, können Angreifer sogar einen Shell-Zugang öffnen und erhalten so weitreichende Kontrolle über das System. Um sich vor Angriffen über das RPC-Protokoll zu schützen, empfiehlt sich die Einrichtung einer Firewall, auf der die TCP-Ports 135, 139, 445 und 593 sowie die UDP-Ports 135, 137, 138 und 445 gesperrt sind.