Microsoft Windows 2000 ist eine Weiterentwicklung des professionellen Microsoft Windows NT 4.0. Es hat dieses mittlerweile an den meisten Orten, sowohl im Server- als auch im Workstation-Bereich, abgelöst. Dave Korn meldet, dass im Message Queuing Service (mqsvc.exe) bei der Verarbeitung von Suchkriterien in MQLocateBegin-Paketen ein Heap-Überlauf erzwungen werden kann. Voraussetzung dafür sei eine Kommunikation innerhalb eines lokalen Netzwerks (LAN). Kann der Angriff erfolgreich umgesetzt werden, ist das Ausführen beliebigen Programmcodes möglich. Gerüchten zur Folge kursiert ein funktionierender Exploit für diesen Bug. Das Problem wurde schon im August mit dem Erscheinen des Service Pack 4 behoben. Alle anderen Windows-Versionen, zum Beispiel der nachfolger Windows XP, ist von der Schwachstelle gar nicht betroffen.
Die Informationen zur Schwachstelle sind spärlich und zum Grossteil nicht bestätigt. So ist es schwer abzuschätzen, unter welchen Umständen tatsächlich eine Gefahr gegeben ist. Überall dort, wo Windows 2000 vom Internet direkt und auf allen Ports angesprochen werden kann, sollte man die nötigen Gegenmassnahmen ergreifen, um einen erfolgreichen Angriff zu verhindern. Glaubt man zum Beispiel dem Secunia-Advisory, reicht dazu das Firewalling der betroffenen Ports. So oder so sollte man das Einspielen des Service Packs 4 nicht mehr hinauszögern, sondern von den vielen dadurch installierten Sicherheitslösungen bzw. Patches profitieren.
Datum : 13.10.2003
Vulnerability : Microsoft Windows 2000; alle Versionen bis Service Pack 4
Patch : http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/default.asp
http://www.secunia.com/advisories/9991
Microsoft Windows 2000 ist eine Weiterentwicklung des professionellen Microsoft Windows NT 4.0. Es hat dieses mittlerweile an den meisten Orten, sowohl im Server- als auch im Workstation-Bereich, abgelöst. Dave Korn meldet, dass im Message Queuing Service (mqsvc.exe) bei der Verarbeitung von Suchkriterien in MQLocateBegin-Paketen ein Heap-Überlauf erzwungen werden kann. Voraussetzung dafür sei eine Kommunikation innerhalb eines lokalen Netzwerks (LAN). Kann der Angriff erfolgreich umgesetzt werden, ist das Ausführen beliebigen Programmcodes möglich. Gerüchten zur Folge kursiert ein funktionierender Exploit für diesen Bug. Das Problem wurde schon im August mit dem Erscheinen des Service Pack 4 behoben. Alle anderen Windows-Versionen, zum Beispiel der nachfolger Windows XP, ist von der Schwachstelle gar nicht betroffen.
Die Informationen zur Schwachstelle sind spärlich und zum Grossteil nicht bestätigt. So ist es schwer abzuschätzen, unter welchen Umständen tatsächlich eine Gefahr gegeben ist. Überall dort, wo Windows 2000 vom Internet direkt und auf allen Ports angesprochen werden kann, sollte man die nötigen Gegenmassnahmen ergreifen, um einen erfolgreichen Angriff zu verhindern. Glaubt man zum Beispiel dem Secunia-Advisory, reicht dazu das Firewalling der betroffenen Ports. So oder so sollte man das Einspielen des Service Packs 4 nicht mehr hinauszögern, sondern von den vielen dadurch installierten Sicherheitslösungen bzw. Patches profitieren.
quelle scip
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de