[MS/Windows] Kritische Schwachstelle in WINS (Update: Patches verfügbar)
(2004-12-15 16:31:47.250401+00)
Quelle:
http://support.microsoft.com/kb/890710
Der Windows Internet Naming Service (WINS) unter Microsoft Windows NT/2000/XP/2003 weist eine kritische Schwachstelle auf. Ein Angreifer kann durch ein spezielles Paket an den WINS (TCP/UDP-Port 42) Kontrolle über das beherbergende Rechnersystem erlangen. Patches zur Behebung dieser Schwachstelle liegen nun vor.
Betroffene Systeme
- Microsoft Windows NT 4.0 Server
- Microsoft Windows 2000 Server
- Microsoft Windows Server 2003
Nicht betroffene Systeme
- Systeme ohne aktivierten WINS
- Microsoft Windows ME
- Microsoft Windows XP
- Microsoft Windows 2000 Professional
Einfallstor
spezielles Paket an WINS (TCP/42, UDP/42)
Auswirkung
Ausführung beliebigen Programmcodes mit SYSTEM
-Privilegien
(remote system compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der Windows Internet Naming Service (WINS) von Microsoft Windows NT/2000/XP/2003 weist eine Pufferüberlaufschwachstelle auf. Diese Schwachstelle kann von einem Angreifer durch ein spezielles Paket an den WINS (TCP/UDP-Port 42) zur Ausführung beliebigen Programmcodes mit SYSTEM
-Privilegien ausgenutzt werden.
Gegenmaßnahmen
- Installation der im Microsoft Security Bulletin MS04-045 beschriebenen Patches
Workaround
- Deaktivierung von WINS
Deaktivierungshinweise finden Sie unter KB890710.
Hinweis: Die Deaktivierung von WINS kann zu kritischen Einschränkungen führen und sollte wohl bedacht werden. - Filterung/Einschränkung von TCP/42 und UDP/42 z.B. mittels IPSec
Exploit Status
- Es kursieren bereits Angriffsprogramme.
Vulnerability ID
Weitere Information zu diesem Thema
Revisionen dieser Meldung
- V 1.0 (2004-11-29)
- V 1.1 (2004-11-29) Verwundbar sind lediglich die Server-Varianten, nicht betroffen sind hingegen Windows 2000 Professional, Windows ME und Windows XP
- V 2.0 (2004-12-15) Patches verfügbar
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1230