You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-924

[MS/Windows 2000] Schwachstelle im Network Connection Manager (NCM)
(2002-08-18 18:12:44.751433+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/08/msg00002.html

Die Windows-2000-Betriebssystemkomponente NCM weist eine Schwachstelle auf, wodurch lokal am System angemeldete Benutzer Programmcode mit SYSTEM-Privilegien ausführen können.

Betroffene Systeme

  • Microsoft Windows 2000 (incl. SP3)

Nicht betroffene Systeme

  • Microsoft Windows XP
  • Microsoft Windows NT 4.0

Einfallstor
lokale Anmeldung am System (interaktiver Zugang notwendig)

Auswirkung
Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien
(privilege escalation)

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
hoch (insbesondere auf Terminal Servern bzw. öffentlichen Terminals)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Network Connection Manager (NCM) ist eine Betriebssystemkomponente, die Kontrollfunktionen für Netzwerkverbindungen zur Verfügung stellt. Wird beispielsweise eine neue Netzwerkverbindung über den "dial-up networking wizward" aufgebaut, so erfolgt dies über den NCM, der als Betriebssystemkomponente mit SYSTEM-Privilegien arbeitet.

Beschreibung
Durch eine Schwachstelle im Network Connection Manager (NCM) von Windows 2000 können interaktiv am System angemeldete Benutzer beliebigen Programmcode mit SYSTEM-Privilegien ausführen. Dazu müssen Angreifer eine neue Handler Routine erstellen, auf dem System ablegen, den NCM entsprechend konfigurieren und mittels der Initiierung einer Netzwerkverbindung ausführen.

Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung. Der Patch kann sowohl auf Windows 2000 mit Service Pack (SP) 3 als auch auf Systeme mit SP2 installiert werden.

Eine tabellarische Übersicht der Microsoft Windows Security Patches (engl. und dt.) mit Links zu dem Mirror der Security Patches auf dem ftp-Server der Universität Stuttgart befindet sich unter:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.