[MS/Windows NT/2000/XP] Schwachstelle in RPC Endpoint Mapper ermöglicht DoS-Angriff
(2003-03-27 14:27:20.585035+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-010.asp
Eine Schwachstelle im Remote Procedure Call (RPC) Endpoint Mapper von Microsoft Windows NT 4.0/2000/XP ermöglicht Denial of Service (DoS) Angriffe.
Betroffene Systeme
- Microsoft Windows NT 4
- Microsoft Windows 2000
- Microsoft Windows XP
Einfallstor
Pakete an den RPC Endpoint Mapper (TCP-Port 135)
Auswirkung
Der RPC-Dienst kann zum Absturz gebracht werden, wodurch auf dem System keine RPC basierten Dienste sowie möglicherweise COM-Funktionen mehr verfügbar sind.
(Denial of Service)
Typ der Verwundbarkeit
fehlerhafte Verarbeitung von ungültigen RPC-Nachrichten
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der Remote Procedure Call (RPC) Endpunktzuordnungsprozess (Endpoint mapper) von Microsoft Windows NT 4.0/2000/XP weist eine fehlerhafte Verarbeitung von ungültigen RPC-Nachrichten auf. Mittels speziell formulierter Datenpakete an den RPC Endpoint Mapper (TCP-Port 135) kann der RPC-Dienst gestört werden, wodurch das betroffene Systeme keine RPC basierten Dienste mehr anbieten kann (möglicherweise sind ebenfalls COM-Dienste betroffen).
Microsoft gibt in diesem Zusammenhang selbst an, dass RPC über TCP nicht für den Einsatz in potenziell feindlichen Umgebungen wie dem Internet konzipiert wurde, und Systeme (insbesondere (aber nicht aussschliesslich) Windows NT 4.0) mittels Paketfilter geschützt werden sollten.
Gegenmaßnahmen
Microsoft stellt Patches für Windows 2000 und Windows XP zur Verfügung. Microsoft gibt an, dass die Softwarearchitektur von Windows NT 4.0 einen Fix für dieses Problem nicht unterstützt (nicht jetzt und nicht in der Zukunft).
- Windows 2000:
Alle Sprachversionen mit Ausnahme von Japanese NEC - Windows XP:
32-Bit-Version
64-Bit-Version
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-010 Flaw in RPC Endpoint Mapper Could Allow Denial of Service Attacks (331953)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1091