[MS/ISA] Denial of Serivice Angriff gegen Microsoft ISA Server
(2001-11-08 18:24:37+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/11/msg00018.html
Der Microsoft ISA Server kann mittels fragmentierter UDP Pakete dazu gebracht werden, seinen Betrieb einzustellen.
Betroffene Systeme
- Microsoft ISA Server (auf Windows 2000 mit SP2)
Einfallstor
fragmentierte UDP Pakete
Auswirkung
Auf dem den ISA Server beherbergenden System wird 100% CPU Auslastung erzeugt, wodurch der Datendurchsatz durch das System unter Umständen so stark reduziert wird, daß das System faktisch seinen Betrieb einstellt.
Typ der Verwundbarkeit
Denial of Service (DoS)
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Microsofts Internet Security and Acceleration (ISA) Server kann durch das Senden einer großen Anzahl von fragmentierten User Datagram Protocol (UDP) Paketen an das beherbergende System lahmgelegt werden. Die Verarbeitung dieser Pakete verbraucht bis zu 100% der verfügbaren CPU-Zeit, so daß der Datendurchsatz des ISA-Servers stark reduziert wird bzw. ganz verhindert wird.
Gegenmaßnahmen
Patches sind derzeit nicht verfügbar.
Weitere Artikel zu diesem Thema:
- [MS/ISA] Schwachstelle im Microsoft ISA Server 2000 (2001-08-17)
Der Microsoft ISA Server 2000 besitzt zwei Schwachstellen wodurch Denial of Service (DoS) Angriffe möglich sind. Ferner eine cross-site scripting Schwachstelle bei der Erzeugung von Fehlerseiten. - [MS/ISA] Schwachstelle im Web-Proxy des Microsoft ISA Server (2001-04-17)
Der Web-Proxy-Dienst des Microsoft ISA Server 2000 kann durch eine überlange HTTP Anfrage lahmgelegt werden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=554