You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1365

[MS/Windows] Schwachstelle im RPC-Dienst des Domain Name System (DNS) Server Service (UPDATE)
(2007-04-13 21:25:14.32984+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/advisory/935964.mspx

Eine Pufferüberlaufschwachstelle im RPC-Dienst des Microsoft DNS-Server kann von einem Angreifer durch das Senden entsprechend formulierter RPC-Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt.

Betroffene Systeme

  • Microsoft Windows 2000 Server Service Pack 4
  • Microsoft Windows Server 2003 Service Pack 1 und 2
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1 und SP2
  • Microsoft Windows Server 2003 x64 Edition SP1 und SP2

Nicht betroffene Systeme

  • Microsoft Windows 2000 Professional Service Pack 4
  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows Vista

Einfallstor
RPC-Paket an ein betroffenes System

Auswirkung
Ausführung beliebigen Programmcodes mit administrativen Privilegen über eine Netzwerkverbindung
(remote system compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Pufferüberlaufschwachstelle im RPC-Code des Microsoft DNS-Server kann von einem Angreifer durch das Senden entsprechend formulierter RPC-Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Eine erfolgreiche Ausnutzung dieser Schwachstelle führt zur Kompromittierung des beherbergenden Rechnersystems.

Seit 2007-05-08 sind Patches zur Behebung der Schwachstelle verfügbar. Die Schwachstelle wird bereits aktiv ausgenutzt.

Workaround

  • Microsoft empfiehlt, das RPC-basierte Remote Management für DNS-Server abzuschalten.
    Details zu dieser Maßnahme sind dem Microsoft Security Advisory (935964) zu entnehmen.
    Diese Maßnahme behebt die Schwachstelle nicht sondern schränkt lediglich die Möglichkeiten, einen erfolgreichen Angriff durchzuführen, ein.

Gegenmaßnahmen

  • Installation der mit dem Microsoft Bulletin MS07-029 bereitgestellten Updates

Vulnerability ID

Exploit Status

  • Exploitcode ist in Umlauf und die Schwachstelle wird aktiv ausgenutzt.

Revisionen dieser Meldung

  • V 1.0 (2007-04-13)
  • V 1.1 (2007-05-09)
    • Detaillierung der betroffenen Systeme hinzugefuegt
    • Updates verfügbar

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.