Zwei neue Sicherheitslöcher in Windows ermöglichen Angreifern die Kontrolle über das System. Das erste und gefährlichere der beiden Windows-Sicherheitslöcher betrifft die Versionen NT, 2000, XP und Server 2003. Der Fehler liegt im DCOM-Interface der RPC-Schnittstelle (RPC: Remote Procedure Call). Speziell manipulierte und an den TCP-Port 135 gesendete Daten-Pakete können einen Buffer-Overflow verursachen, der das Ausführen von beliebigem Code auf dem angegriffenen System ermöglicht.
Standardmäßig ist Port 135 immer offen und an die DFÜ-Schnittstelle gebunden. Somit sind Windows-PCs, die ohne Router oder Firewall mit dem Internet verbunden sind, einer erheblichen Gefahr ausgesetzt. Technische Details und einen Patch zur Behebung des Problems enthält das Microsoft Security Bulletin MS03-026 (Buffer Overrun In RPC Interface Could Allow Code Execution).
Das zweite Sicherheitsloch betrifft nur Windows-XP-Systeme mit installiertem Service Pack 1. Der Fehler liegt in der Benutzeroberfläche: Desktop.ini-Dateien, die für die Darstellungsoptionen im Windows Explorer verantwortlich sind, können einen Buffer-Overflow in der Windows Shell verursachen, wenn diese mit unzulässigen Attributen korrumpiert werden.
Der Pufferüberlauf ermöglicht dem Angreifer auch hier das Ausführen von beliebigem Code. Weitere Informationen und der Hotfix zur Problembehebung sind im Microsoft Security Bulletin MS03-027 zu finden.
Neueste Kommentare
Noch keine Kommentare zu Sicherheitslöcher in Windows: Diese Woche neu
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.