[MS/Windows] Schwachstelle im RPC-Dienst des Domain Name System (DNS) Server Service (UPDATE)
(2007-04-13 21:25:14.32984+00)
Quelle:
http://www.microsoft.com/technet/security/advisory/935964.mspx
Eine Pufferüberlaufschwachstelle im RPC-Dienst des Microsoft DNS-Server kann von einem Angreifer durch das Senden entsprechend formulierter RPC-Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt.
Betroffene Systeme
- Microsoft Windows 2000 Server Service Pack 4
- Microsoft Windows Server 2003 Service Pack 1 und 2
- Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1 und SP2
- Microsoft Windows Server 2003 x64 Edition SP1 und SP2
Nicht betroffene Systeme
- Microsoft Windows 2000 Professional Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Vista
Einfallstor
RPC-Paket an ein betroffenes System
Auswirkung
Ausführung beliebigen Programmcodes mit administrativen Privilegen über eine Netzwerkverbindung
(remote system compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im RPC-Code des Microsoft DNS-Server kann von einem Angreifer durch das Senden entsprechend formulierter RPC-Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Eine erfolgreiche Ausnutzung dieser Schwachstelle führt zur Kompromittierung des beherbergenden Rechnersystems.
Seit 2007-05-08 sind Patches zur Behebung der Schwachstelle verfügbar. Die Schwachstelle wird bereits aktiv ausgenutzt.
Workaround
- Microsoft empfiehlt, das RPC-basierte Remote Management für DNS-Server abzuschalten.
Details zu dieser Maßnahme sind dem Microsoft Security Advisory (935964) zu entnehmen.
Diese Maßnahme behebt die Schwachstelle nicht sondern schränkt lediglich die Möglichkeiten, einen erfolgreichen Angriff durchzuführen, ein.
Gegenmaßnahmen
- Installation der mit dem Microsoft Bulletin MS07-029 bereitgestellten Updates
Vulnerability ID
Exploit Status
- Exploitcode ist in Umlauf und die Schwachstelle wird aktiv ausgenutzt.
Revisionen dieser Meldung
- V 1.0 (2007-04-13)
- V 1.1 (2007-05-09)
- Detaillierung der betroffenen Systeme hinzugefuegt
- Updates verfügbar
Weitere Artikel zu diesem Thema:
- [MS/Windows] Microsoft stellt Patches für 18 Schwachstellen bereit (UPDATE) (2007-05-09)
Im Rahmen seines Security Bulletin Summary für Mai 2007 stellt Microsoft in sieben Bulletins Patches für insgesamt 18 teils kritische Schwachstellen bereit.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1365