You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-357

[MS/Windows 2000] Erweiterung der Privilegien mittels des "x86 debug registers" möglich
(2001-05-28 12:14:21+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/05/msg00232.html

Durch eine Schwachstelle können trusted named pipes von einem interaktiven Benutzer unter Microsoft Windows 2000 übernommen werden. Hierdurch könnte der Benutzer seine Privilegien möglicherweise erweitern.

Betroffene Systeme

  • Microsoft Windows 2000 (mit SP1)

Microsoft Windows 2000 mit SP2 scheint von dieser Schwachstelle nicht betroffen zu sein.

Typ der Verwundbarkeit
design flaw

Beschreibung
Im Georgi Guninski security advisory #45 wird eine Schwachstelle in Microsoft Windows 2000 (mit SP1) beschrieben, bei der trusted named pipes "entführt" werden können. Durch diese Schwachstelle könnte ein interaktiver Benutzer seine Priviligien erweitern und sich möglicherweise lokale Administratorprivilegien aneignen.

Die Schwachstelle scheint im x86 debug registers DR0-7, durch den Dienste mittels hardware breakpoints beendet werden können, zu liegen. Die trusted named pipes von solch beendeten Diensten können danach übernommen werden, wodurch beispielsweise beliebiger Programmcode mit Systemprivilegien ausgeführt werden kann.

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Die beschriebene Schwachstelle scheint im SP2 für Microsoft Windows 2000 gehoben zu sein. Des weiteren liegt keine Reaktion von Microsoft vor.

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.