Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
Software
Veröffentlicht am 18.07.2003 13:10:24
Erstes kritisches Update für Windows 2003 Seit der offiziellen Vorstellung von Windows Server 2003 sind schon einige Patches für diverse Sicherheitslücken veröffentlicht worden. Bisher waren diese jedoch immer mit dem Status 'Moderate', also geringem Risiko gekennzeichnet. So konnte Microsoft zeigen, dass die hochgelobte Kampagne zur Verbesserung der Sicherheit greift. Heute schlug Microsoft wieder Alarm - und dieses Mal ist der Patch 'Critical'.
Bislang konnte die neue Windows Server Version durch schärfere Grundeinstellungen punkten. Zwar kann diese trügerische Sicherheit schnell durch manuelle Einstellung seitens der Anwender zunichte gemacht werden - trotzdem zeigte Microsoft mit der klaren Trennung von Windows 2003 und den anderen Versionen, dass man sich auf das neue System verlassen kann. Sicherheitslücken, die bei Windows XP und Co als kritisch eingestuft wurden, galten bei Windows 2003 nur als moderates Risiko.
Nun zeigt sich aber, dass auch das 'sicherste Windows aller Zeiten' nicht perfekt ist. Das Remote Procedure Call Protokoll (RPC), das eine Fernsteuerung von Windows Diensten über ein lokales Netzwerk ermöglicht, enthält einen Fehler der Angreifern das Ausführen vom fremdem Code ermöglicht. Verursacht wird dies durch ein speziell präpariertes TCP/IP Paket, das einen Pufferüberlauf herbeiruft.
Betroffen sind alle Windows Versionen mit NT Kern - also auch Windows Server 2003. Da ein Angriff nur über den offenen Port 135 gestartet werden kann, hilft bereits der Einsatz einer Firewall. Ein Update, um das Loch dauerhaft zu schließen steht bereits zum Download bereit.
Der zweite Patch des Tages betrifft ausschließlch Windows XP und wird nur als wichtiges, jedoch nicht kritisches Update eingestuft. Die Windows Shell, die neben dem Desktop auch Dateien und Ordner unter Windows verwaltet, ist ebenfalls von einem Pufferüberlauf betroffen. Dieser kann durch eine präparierte Desktop.ini hervorgerufen werden und erlaubt es beliebigen Programmcode auszuführen. Wird die Datei in einem als Netzwerkressource freigegebenen Verzeichnis abgelegt, kann der Angriff durch einfaches öffnen des Ordners gestartet werden. Das Problem wird nicht als kritisch eingestuft, da der Angreifer keine Administratorrechte erlangen kann, wenn der Anwender nicht selbst auch Administrator ist. Desweiteren muss die Datei im lokalen Netzwerk untergebracht sein. Ironischerweise funktioniert der Angriff nur unter Windows XP mit installiertem Service Pack 1. Ohne SP1 ist nichts zu befürchten.
Buffer Overrun in RPC Protocol
Unchecked Buffer in Windows Shell
AlexG
« win2day: Roullete im Internet · Neue Security Patches für Windows
· Media Markt: 100 Gratis-Fotos »