[MS/Windows] Schwachstelle im RPC-Dienst des Domain Name System (DNS) Server Service (UPDATE)
(2007-04-13 21:25:14.32984+00) Druckversion
Quelle: http://www.microsoft.com/technet/security/advisory/935964.mspx
Eine Pufferüberlaufschwachstelle im RPC-Dienst des Microsoft DNS-Server kann von einem Angreifer durch das Senden entsprechend formulierter RPC-Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt.
Betroffene Systeme
- Microsoft Windows 2000 Server Service Pack 4
- Microsoft Windows Server 2003 Service Pack 1 und 2
- Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1 und SP2
- Microsoft Windows Server 2003 x64 Edition SP1 und SP2
Nicht betroffene Systeme
- Microsoft Windows 2000 Professional Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Vista
Einfallstor
RPC-Paket an ein betroffenes System
Auswirkung
Ausführung beliebigen Programmcodes mit administrativen Privilegen über
eine Netzwerkverbindung
(remote system compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
Gefahrenpotential
sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im RPC-Code des Microsoft DNS-Server
kann von einem Angreifer durch
das Senden entsprechend formulierter RPC-Pakete an das beherbergende
Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit
SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen.
Eine erfolgreiche Ausnutzung dieser Schwachstelle führt zur
Kompromittierung des beherbergenden Rechnersystems.
Seit 2007-05-08 sind Patches zur Behebung der Schwachstelle verfügbar. Die Schwachstelle wird bereits aktiv ausgenutzt.
Workaround
-
Microsoft empfiehlt, das RPC-basierte Remote Management für DNS-Server
abzuschalten.
Details zu dieser Maßnahme sind dem Microsoft Security Advisory (935964) zu entnehmen.
Diese Maßnahme behebt die Schwachstelle nicht sondern schränkt lediglich die Möglichkeiten, einen erfolgreichen Angriff durchzuführen, ein.
Gegenmaßnahmen
- Installation der mit dem Microsoft Bulletin MS07-029 bereitgestellten Updates
Vulnerability ID
Exploit Status
- Exploitcode ist in Umlauf und die Schwachstelle wird aktiv ausgenutzt.
Revisionen dieser Meldung
- V 1.0 (2007-04-13)
- V 1.1 (2007-05-09)
- Detaillierung der betroffenen Systeme hinzugefuegt
- Updates verfügbar
Weitere Artikel zu diesem Thema:
- [MS/Windows] Microsoft stellt Patches für 18 Schwachstellen bereit (UPDATE) (2007-05-09)
Im Rahmen seines Security Bulletin Summary für Mai 2007 stellt Microsoft in sieben Bulletins Patches für insgesamt 18 teils kritische Schwachstellen bereit.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2019 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.