Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1091

[MS/Windows NT/2000/XP] Schwachstelle in RPC Endpoint Mapper ermöglicht DoS-Angriff
(2003-03-27 14:27:20.585035+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-010.asp

Eine Schwachstelle im Remote Procedure Call (RPC) Endpoint Mapper von Microsoft Windows NT 4.0/2000/XP ermöglicht Denial of Service (DoS) Angriffe.

Betroffene Systeme

  • Microsoft Windows NT 4
  • Microsoft Windows 2000
  • Microsoft Windows XP

Einfallstor
Pakete an den RPC Endpoint Mapper (TCP-Port 135)

Auswirkung
Der RPC-Dienst kann zum Absturz gebracht werden, wodurch auf dem System keine RPC basierten Dienste sowie möglicherweise COM-Funktionen mehr verfügbar sind.
(Denial of Service)

Typ der Verwundbarkeit
fehlerhafte Verarbeitung von ungültigen RPC-Nachrichten

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Remote Procedure Call (RPC) Endpunktzuordnungsprozess (Endpoint mapper) von Microsoft Windows NT 4.0/2000/XP weist eine fehlerhafte Verarbeitung von ungültigen RPC-Nachrichten auf. Mittels speziell formulierter Datenpakete an den RPC Endpoint Mapper (TCP-Port 135) kann der RPC-Dienst gestört werden, wodurch das betroffene Systeme keine RPC basierten Dienste mehr anbieten kann (möglicherweise sind ebenfalls COM-Dienste betroffen).

Microsoft gibt in diesem Zusammenhang selbst an, dass RPC über TCP nicht für den Einsatz in potenziell feindlichen Umgebungen wie dem Internet konzipiert wurde, und Systeme (insbesondere (aber nicht aussschliesslich) Windows NT 4.0) mittels Paketfilter geschützt werden sollten.

Gegenmaßnahmen
Microsoft stellt Patches für Windows 2000 und Windows XP zur Verfügung. Microsoft gibt an, dass die Softwarearchitektur von Windows NT 4.0 einen Fix für dieses Problem nicht unterstützt (nicht jetzt und nicht in der Zukunft).

Der Patch kann auf Windows 2000 Systemen mit Service Pack 2 oder 3 sowie auf Windows XP mit oder ohne Service Pack 1 installiert werden.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.