Original-URL des Artikels: https://www.golem.de/0307/26500.html    Veröffentlicht: 17.07.2003 10:16    Kurz-URL: https://glm.io/26500

Erneut zwei Sicherheitslücken in Windows-Versionen

Sicherheitslecks erlauben die Ausführung von Programmcode

In zwei Security Bulletins berichtet Microsoft über weitere kritische Sicherheitslecks im Windows-Betriebssystem, wofür ab sofort passende Patches bereitstehen. Während eine Sicherheitslücke nur Windows XP mit installiertem Service Pack 1 betrifft, ist das andere Sicherheitsloch in mehreren Windows-Fassungen enthalten. Beide Lecks erlauben es einem Angreifer, beliebigen Programmcode auf einem fremden System auszuführen.

Eine Sicherheitslücke befindet sich im Remote-Procedure-Call-Protokoll (RPC), das zum Bestandteil der Windows-Versionen NT 4.0, 2000, XP sowie der Server-Fassungen NT 4.0 Terminal Services Edition und Server 2003 gehört. Über dieses Protokoll kann ein Programm andere Applikationen auf einem angeschlossenen PC ausführen, wobei die Sicherheitslücke ein DCOM-Interface betrifft, das auf dem TCP/IP-Port 135 nach Aktivitäten lauscht. Schickt ein Angreifer an diesen Port eine entsprechend formatierte Message, kann er beliebige Programme auf dem betreffenden System starten.

Microsoft betont, dass der Port 135 meist durch eine Firewall geschützt ist, so dass das Sicherheitsleck nur über eine Intranet-Verbindung ausgenutzt werden kann. Wo eine solche Firewall fehlt, ist eine Attacke auch über das Internet möglich. Ein Angreifer kann dann beliebigen Programmcode mit den Rechten des angemeldeten Nutzers ausführen und so Kontrolle über das System erlangen.

Im Desktop von Windows XP mit Service Pack 1 steckt das zweite Sicherheitsleck, das einen ungeprüften Puffer aufweist, wenn Attribut-Informationen von einem bestimmten Verzeichnis ausgelesen werden. Systeme mit Windows XP ohne Service Pack 1 weisen dieses Sicherheitsloch nicht auf. Ein Angreifer kann sich das Leck zu Nutze machen und eine spezielle Desktop.ini-Datei über ein Netzwerk-Laufwerk zur Verfügung stellen. Sobald der unbedarfte Anwender ein derart präpariertes Verzeichnis öffnet, kann der Angreifer beliebigen Programmcode auf dem System mit den Rechten des angemeldeten Nutzers ausführen oder den Windows-Desktop zum Absturz bringen.

Für das Sicherheitsloch in Windows XP mit Service Pack 1 stellt Microsoft einen entsprechenden Patch zum Download bereit. Ferner bietet Microsoft Patches gegen das Sicherheitsleck in Windows NT 4.0, 2000, XP, NT 4.0 Terminal Services Edition und Server 2003 für die verschiedenen Plattformen zum Download an.  (ip)


© 1997–2020 Golem.de, https://www.golem.de/