WCM

IT-News

News-Startseite
Monatsübersicht
News durchsuchen

WCM Forum


Inhalt und Video




Service

· WCM abonnieren
· Impressum
· WCM Mediadaten 2013

Derzeit Online

Derzeit sind 93 Benutzer online

Managed with Contentteller(R) Business Edition, (C) 2002 - 2009 Esselbach Internet Solutions

Werbung




Rat & Tat Forum

[ zum WCM Forum ]

· Kann gelöscht werden
· Firefox 112.0.1 erschienen
· Firefox 111.0.1 erschienen
· Firefox 110.0.1 erschienen
· Firefox 109.0.1 erschienen
· Firefox 108.0.2 erschienen
· Firefox 107.0.1 erschienen
· Probleme mit autom. Win Update
· RAID1-HD außerhalb des Arrays mit Daten füllen
· Firefox 106.0.5 erschienen
· Drucker/Scanner fürs Home Office
· iphone - USB-Stick Lightning
· Firefox 105.0.3 erschienen
· M1 Mac - wer hat schon?
· Microsoft Edge defekt
· Firefox 104.0.2 erschienen
· Nachtrag: HD-Recorder Kauf
· Norton deinstallieren?
· Gute(!) Kopfhörer an USB-C ?
· Uhrzeit bei Windows 10 falsch
· Firefox 102.0.1esr erschienen
· INTEL NUC11PAHI5 Mini-PC empefehlenswer...
· Sicherheit: BlueTooth - Logitech Unifying - Logi Bolt
· AMD APP nutzen
· Firefox Profildaten von Windows auf Linux transferieren
· Voodoo Störungen im Wlan
· Win10 - Update - Taskleiste
· Firefox 100.0.2 erschienen
· Mein Voxi UKabo 10 Pfund alles ohne Limit
· Daten von alten Spielepc auf neuen Spielpc übertragen

[ zum WCM Forum ]

Willkommen bei WCM

Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.

WCM » News » Juli 2003 » Neue Security Patches für Windows

Software
Neue Security Patches für Windows
Veröffentlicht am 18.07.2003 13:10:24

Erstes kritisches Update für Windows 2003 Seit der offiziellen Vorstellung von Windows Server 2003 sind schon einige Patches für diverse Sicherheitslücken veröffentlicht worden. Bisher waren diese jedoch immer mit dem Status 'Moderate', also geringem Risiko gekennzeichnet. So konnte Microsoft zeigen, dass die hochgelobte Kampagne zur Verbesserung der Sicherheit greift. Heute schlug Microsoft wieder Alarm - und dieses Mal ist der Patch 'Critical'.

Bislang konnte die neue Windows Server Version durch schärfere Grundeinstellungen punkten. Zwar kann diese trügerische Sicherheit schnell durch manuelle Einstellung seitens der Anwender zunichte gemacht werden - trotzdem zeigte Microsoft mit der klaren Trennung von Windows 2003 und den anderen Versionen, dass man sich auf das neue System verlassen kann. Sicherheitslücken, die bei Windows XP und Co als kritisch eingestuft wurden, galten bei Windows 2003 nur als moderates Risiko.

Nun zeigt sich aber, dass auch das 'sicherste Windows aller Zeiten' nicht perfekt ist. Das Remote Procedure Call Protokoll (RPC), das eine Fernsteuerung von Windows Diensten über ein lokales Netzwerk ermöglicht, enthält einen Fehler der Angreifern das Ausführen vom fremdem Code ermöglicht. Verursacht wird dies durch ein speziell präpariertes TCP/IP Paket, das einen Pufferüberlauf herbeiruft.

Betroffen sind alle Windows Versionen mit NT Kern - also auch Windows Server 2003. Da ein Angriff nur über den offenen Port 135 gestartet werden kann, hilft bereits der Einsatz einer Firewall. Ein Update, um das Loch dauerhaft zu schließen steht bereits zum Download bereit.

Der zweite Patch des Tages betrifft ausschließlch Windows XP und wird nur als wichtiges, jedoch nicht kritisches Update eingestuft. Die Windows Shell, die neben dem Desktop auch Dateien und Ordner unter Windows verwaltet, ist ebenfalls von einem Pufferüberlauf betroffen. Dieser kann durch eine präparierte Desktop.ini hervorgerufen werden und erlaubt es beliebigen Programmcode auszuführen. Wird die Datei in einem als Netzwerkressource freigegebenen Verzeichnis abgelegt, kann der Angriff durch einfaches öffnen des Ordners gestartet werden. Das Problem wird nicht als kritisch eingestuft, da der Angreifer keine Administratorrechte erlangen kann, wenn der Anwender nicht selbst auch Administrator ist. Desweiteren muss die Datei im lokalen Netzwerk untergebracht sein. Ironischerweise funktioniert der Angriff nur unter Windows XP mit installiertem Service Pack 1. Ohne SP1 ist nichts zu befürchten.

Buffer Overrun in RPC Protocol
Unchecked Buffer in Windows Shell

AlexG

Digg it! Slashdot Del.icio.us Technorati Fark it! Binklist Furl Newsvine Windows Live Netscape Google Bookmarks Reddit! LinkaGoGo Tailrank Wink Dzone Simpy Spurl Yahoo! MyWeb NetVouz RawSugar Smarking Scuttle Magnolia BlogMarks Nowpublic FeedMeLinks Wists Onlywire Connotia Shadows Co.mments
( 0 Kommentar(e) | Artikel ausdrucken )

« win2day: Roullete im Internet · Neue Security Patches für Windows · Media Markt: 100 Gratis-Fotos »

WCM » News » Juli 2003 » Neue Security Patches für Windows
© 2013 Publishing Team GmbH