You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1163

[MS/Windows 2000,XP] Pufferüberlaufschwachstelle im Arbeitstationsdienst
(2003-11-12 16:32:16.623434+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/bulletin/MS03-049.asp

Der Arbeitsstationsdienst (Workstation Service) von Microsoft Windows 2000/XP weist eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine Netzwerkverbindung das beherbergende Rechnersystem kompromittieren können.

Betroffene Systeme

  • Microsoft Windows 2000
  • Microsoft Windows XP

Nicht betroffene Systeme

  • Microsoft Windows NT
  • Micorosft Windows Millennium Edition (Me)
  • Microsoft Windows Server 2003

Einfallstor

  • UDP-Ports 138, 139 und 445
  • TCP-Ports 138, 139 und 445

Auswirkung
Kompromittierung des beherbergenden Rechnersystems über eine Netzwerkverbindung
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Arbeitsstationsdientst (WKSSVC.DLL) wird standardmäßig aktiviert und ermöglicht über die NetBIOS API bzw. MS Direct Share den Zugriff auf freigegebene Ressourcen.

Beschreibung
Der Arbeitsstationsdienst (Workstation Service) von Microsoft Windows 2000 und Windows XP weist eine Pufferüberlaufschwachstelle auf. Angreifer können diese Schwachstelle über eine Netzwerkverbindung ausnützen und beliebigen Programmcode mit SYSTEM-Privilegien auf dem berherbergenden System ausführen.

Workaround

  • Deaktivierung des Arbeitstationsdienst (nur für Standalone-Systeme zu empfehlen).
      Nachfolgende Dienste hängen vom Arbeitstationsdienst ab (und sind somit nicht mehr verfügbar):
    • Alerter (Warndienst)
    • Browser (Computerbrowser)
    • Messenger (Nachrichtendienst)
    • Net Logon (Net Logon)
    • RPC Locator (RPC Locator)
    Hinweis: Durch die Deaktivierung des Arbeitstationsdienst ist kein Zugriff auf freigegebenen Ressourcen (Drucker, Netzlaufwerke, ...) sowie Domänenauthentifizierung mehr möglich.
  • Filterung der RPC-Ports (siehe Einfallstor)

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:
Hinweis: Die Patch für Windows XP ist bereits Bestandteil des Sicherheitsupdate MS03-043 (828035).

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.