Microsoft: Security Advisory warnt vor einer neuen Sicherheitslücke

Freitag den 13.04.2007 um 10:31 Uhr

von Panagiotis Kolokythas

Microsoft hat ein neues Security Advisory veröffentlicht, mit dem das Unternehmen auf eine neu bekannt gewordene Sicherheitslücke in Windows 2000 Server (SP 4) und Windows Server 2003 (SP 1/2) reagiert. Die Lücke wird als gefährlich eingestuft.

Während die Suche nach den neuen Office-Lücken bisher noch zu keinem Ergebnis geführt hat , sorgt dagegen eine weitere Sicherheitsanfälligkeit dafür, dass Microsoft nur wenige Tage nach dem Patch-Day ein Security Advisory veröffentlichen muss.

Mit dem Security Advisory (KB 935964) reagiert Microsoft auf Berichte über eine Lücke im Domain Name System (DNS) Server Service. Erste Untersuchungen seitens Microsoft haben ergeben, dass die Lücke es Angreifern erlauben könnte, beliebigen Code auf dem angegriffenen Rechner auszuführen. Dazu müsste nur ein speziell präpariertes RPC-Paket an das System gesendet werden.

Betroffen sind ausschließlich die Betriebssysteme Windows 2000 Server (SP 4) und Windows Server 2003 (SP 1/2).

Für Windows 2000 Professional (SP4), Windows XP SP2 und Windows Vista besteht dagegen laut Angaben von Microsoft kein Grund zur Sorge, weil diese Betriebssystem-Versionen nicht den angreifbaren Programmcode enthalten.

Microsoft will nach dem Abschluss der vollständigen Untersuchung die notwendigen Schritte unternehmen, um seine Kunden zu schützen. Je nach Gefahrenlage soll dann außerplanmäßig ein Update bereitgestellt werden oder ein Update zum nächsten regulären Patch-Day (8. Mai) erscheinen.

Um bis dahin vor der Lücke geschützt zu sein, empfiehlt Microsoft die Abschaltung der „Remote Management over RPC“-Fähigkeit, wozu seitens der Administratoren ein Eingriff in der Registry notwendig ist.

Dazu muss

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

aufgerufen werden und dort über “Bearbeiten, Neu“ ein „Dword-Wert“ angelegt werden. „Neuer Wert #1“ (oder „NewValue #1“) muss anschließend durch „RpcProtocol“ ersetzt werden, der den Wert „4“ erhalten muss. Damit die Änderung wirkt, muss nach der Registry-Änderung der DNS-Service neu gestartet werden. Weitere Methoden, um sich bis zum Erscheinen eines Updates vor der Lücke zu schützen, erläutert Microsoft auf dieser Seite unter „Suggested Actions“.

Freitag den 13.04.2007 um 10:31 Uhr

von Panagiotis Kolokythas

Kommentieren Kommentare zu diesem Artikel (0)
107188