You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1230

[MS/Windows] Kritische Schwachstelle in WINS (Update: Patches verfügbar)
(2004-12-15 16:31:47.250401+00) Druckversion

Quelle: http://support.microsoft.com/kb/890710

Der Windows Internet Naming Service (WINS) unter Microsoft Windows NT/2000/XP/2003 weist eine kritische Schwachstelle auf. Ein Angreifer kann durch ein spezielles Paket an den WINS (TCP/UDP-Port 42) Kontrolle über das beherbergende Rechnersystem erlangen. Patches zur Behebung dieser Schwachstelle liegen nun vor.

Betroffene Systeme

  • Microsoft Windows NT 4.0 Server
  • Microsoft Windows 2000 Server
  • Microsoft Windows Server 2003

Nicht betroffene Systeme

  • Systeme ohne aktivierten WINS
  • Microsoft Windows ME
  • Microsoft Windows XP
  • Microsoft Windows 2000 Professional

Einfallstor
spezielles Paket an WINS (TCP/42, UDP/42)

Auswirkung
Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien
(remote system compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Windows Internet Naming Service (WINS) von Microsoft Windows NT/2000/XP/2003 weist eine Pufferüberlaufschwachstelle auf. Diese Schwachstelle kann von einem Angreifer durch ein spezielles Paket an den WINS (TCP/UDP-Port 42) zur Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien ausgenutzt werden.

Gegenmaßnahmen

Workaround

  • Deaktivierung von WINS
    Deaktivierungshinweise finden Sie unter KB890710.
    Hinweis: Die Deaktivierung von WINS kann zu kritischen Einschränkungen führen und sollte wohl bedacht werden.
  • Filterung/Einschränkung von TCP/42 und UDP/42 z.B. mittels IPSec

Exploit Status

  • Es kursieren bereits Angriffsprogramme.

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V 1.0 (2004-11-29)
  • V 1.1 (2004-11-29) Verwundbar sind lediglich die Server-Varianten, nicht betroffen sind hingegen Windows 2000 Professional, Windows ME und Windows XP
  • V 2.0 (2004-12-15) Patches verfügbar

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.