163384

Angriff auf neue Plug&Play-Schwachstelle in Windows

18.11.2005 | 14:11 Uhr |

Eine Sicherheitsempfehlung von Microsoft warnt vor möglichen Angriffen, nennt jedoch wenig Einzelheiten.

Eine Sicherheitslücke in Windows ermöglicht zumindest einen Denial-of-Service-Angriff über eine RPC-Schwachstelle im -Dienst. Da bereits Beispiel-Code veröffentlicht wurde, der die Nutzung dieser Schwachstelle demonstriert, hat Microsoft eine Sicherheitsempfehlung heraus gegeben.

Die Sicherheitslücke betrifft Windows XP bis einschließlich Service Pack 1 und Windows 2000 bis Service Pack 4. Windows Server 2003 ist auch ohne Service Pack nicht anfällig für einen solchen Angriff, Windows XP mit SP2 ist ebenfalls nicht betroffen.

Bei Windows XP mit SP1 muss sich ein Angreifer mit gültige Benutzerdaten anmelden können, um die Sicherheitslücke ausnutzen zu können. Ein möglicherweise nicht deaktiviertes Gast-Konto kann dazu genügen. Paketfilter wie etwa eine Desktop Firewall oder ein Firewall-Router bieten Schutz, wenn sie RPC-Ports für Zugriffe von außen sperren.

Ungeklärt ist bislang noch, ob es auch möglich ist über einen Angriff auf dieses Schwachstelle Code einzuschleusen und auszuführen. Der veröffentlichte Beispiel-Code führt lediglich zu einem zeitweisen Aufbrauchen des verfügbaren Arbeitsspeichers, sodass normale Benutzeraktionen vorübergehend nicht mehr möglich sind.

0 Kommentare zu diesem Artikel
163384