DoS-Lücke im Windows-Server-Dienst

Dieses Thema im Forum "Netzwelt" wurde erstellt von z3Ro-sHu, 29. Juli 2006 .

  1. 29. Juli 2006
    Link:

    Microsofts Security Response Team weist in einem Blog-Eintrag auf eine neu entdeckte Schwachstelle in Windows hin, mit der ein Angreifer einen Rechner übers Netzwerk zum Absturz bringen kann.

    Ein Exploit für die Sicherheitslücke ist bereits frei verfügbar. Der Fehler steckt im Treiber für die Server Services (srv.sys) und wird durch ein präpariertes SMB-Paket ausgenutzt. Eine erfolgreiche Attacke ruft dann für gewöhnlich einen Bluescreen hervor. Ein kurzer Test in der heise-Security-Redaktion führte bei einem vollständig gepatchten Windows XP SP2 zu einem sofortigen Neustart. Damit ein Angriff wirksam werden kann, müssen die Ports 135, 139 oder 445 erreichbar sein. Das ist jedoch bei einem Windows-XP-System mit Service Pack 2 schon dann der Fall, wenn man in der eingebauten Firewall die Ausnahme für die Datei- und Druckfreigabe aktiviert. Standardmäßig ist diese Ausnahme nicht aktiv.

    Wer sich vor Angriffen schützen will, dem bleibt derzeit kein anderer Weg als die betroffenen Ports komplett zu sperren oder die Zugriffe darauf nur für bekannte IP-Adressen zuzulassen. Microsoft untersucht das Problem weiter, geht derzeit aber davon aus, dass sich die Lücke nicht zum Einschleusen von Code ausnutzen lässt: Nach bisherigen Erkenntnissen beruht sie auf einer so genannten Null-Pointer-Dereference, also einem Zeiger, der auf einen nicht definierten Speicherbereich zeigt. Betroffen sind Windows 2000, Windows XP SP1 und SP2 sowie Windows Server 2003.

    Ein Update wird es voraussichtlich am nächsten Patchday im August geben. Bereits am letzten Patchday hatte Microsoft einen Patch (MS06-035) für die Server Services herausgegeben, der zwei Lücken darin schließen sollte. Über eine davon ließ sich Schadcode in den PC schmuggeln und ausführen.
     
  2. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.