Nachdem Microsoft (Börse Frankfurt: MSF) am 18. Oktober einen Patch gegen ein Sicherheitsloch bei Windows NT- und 2000-Servern veröffentlicht hatte, nahm der Konzern die Software einen Tag später von der Site. Jetzt ist das Verbesserungs-Tool in der überarbeiteten Version wieder zu haben, erklärte der Konzern.
Wie Luciano Martins von Deloitte und Touche in Argentinien herausgefunden hat, verarbeitet das Remote Data Protocol (RDP) in der Implementierung für den Terminal-Service für Windows NT 4.0 und 2000 eine bestimmte Folge von Datenpaketen nicht korrekt. Die Maschine stürzt laut Microsoft ab, wenn die besagten Informationen den Rechner erreichen.
Nach einem Neustart arbeitet die Maschine angeblich ganz normal weiter, doch zum Zeitpunkt des Angriffs bearbeitete Vorgänge werden gelöscht. Ein Angreifer muss nicht unbedingt eine Session eröffnen, um die Schwachstelle ausnutzen zu können. Es genügt laut Microsoft, wenn er die fragliche Abfolge von Datenpaketen an den RDP-Port des Servers sendet.
Laut Microsoft gibt es für den Angreifer keine Möglichkeit, Daten auf dem Server zu ändern, zu löschen oder hinzuzufügen. Der Hacker kann die Maschine demnach nur zum Absturz bringen. Die dafür benötigte Abfolge von Datenpaketen könne nicht während einer legitimierten Terminal-Session erzeugt werden. Der Patch ist auf der Web-Site von Microsoft abrufbar.
Kontakt: Microsoft, Tel.: 089/31760 (günstigsten Tarif anzeigen)
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…