Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Server Message Block (SMB) ist ein Client/Server-basierendes Protokoll, das für das Freigeben von Ressourcen (Dateien, Drucker, serielle Schnittstellen) sowie das Kommunizieren über Named Pipes genutzt werden kann. Sämtliche Windows-Betriebssysteme unterstützen diese Funktion und deaktivieren sie standardmässig. Auf den professionellen Windows-Systemen wurde ein Pufferüberlauf bei der Validierung von SMB-Parametern festgestellt. Ein Angreifer kann so remote einen Denial of Service-Angriff durchführen oder gar das Ausführen von beliebigem Programmcode erzwingen. Um diese Attacke erfolgreich umzusetzen, muss sich der Angreifer auf dem Zielsystem zuerst erfolgreich mit einem Benutzernamen authentisieren. Weitere Informationen zur Schwachstelle sind nicht bekannt und ein Exploit wurde bis anhin auch noch nicht herausgegeben. Microsoft hat einen generischen Patch für diese Schwachstelle, jeweils für jedes Windows einzeln, herausgegeben. Dieser wurde noch im Verlaufe des Tages, an dem das Advisory durch Microsoft publiziert wurde, über das Autoupdate bereitgestellt.
Man kann schon beinahe von Glück sprechen, dass zu dieser kritischen Sicherheitslücke (sie betrifft die professionellen Windows-Systeme und ist auch remote ausnutzbar, erfordert jedoch einen gültigen Benutzeraccount) kein Exploit existiert. Ein solcher Angriff würde sich schnellstens grösster Beliebtheit erfreuen und sich gar als Verbreitungsroutine für Computerwürmer und -viren eignen. Angriffe auf SMB/NetBIOS waren im Windows-Umfeld schon immer sehr beliebt, da dieser Dienst standardmässig angeboten wird. Umso wichtiger ist es, dass man schnellstmöglich einen Patch installiert, damit das Zeitfenster eines erfolgreichen Angriffs (vielleicht sind im Untergrund doch schon Exploits bekannt) möglichst gering gehalten werden kann.
Vulnerability : Microsoft Windows NT 4.0, 2000 und XP
Patch : http://support.microsoft.com/default.aspx?scid=kb;en-us;Q817606
http://www.microsoft.com/technet/security/bulletin/MS03-024.asp
Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Server Message Block (SMB) ist ein Client/Server-basierendes Protokoll, das für das Freigeben von Ressourcen (Dateien, Drucker, serielle Schnittstellen) sowie das Kommunizieren über Named Pipes genutzt werden kann. Sämtliche Windows-Betriebssysteme unterstützen diese Funktion und deaktivieren sie standardmässig. Auf den professionellen Windows-Systemen wurde ein Pufferüberlauf bei der Validierung von SMB-Parametern festgestellt. Ein Angreifer kann so remote einen Denial of Service-Angriff durchführen oder gar das Ausführen von beliebigem Programmcode erzwingen. Um diese Attacke erfolgreich umzusetzen, muss sich der Angreifer auf dem Zielsystem zuerst erfolgreich mit einem Benutzernamen authentisieren. Weitere Informationen zur Schwachstelle sind nicht bekannt und ein Exploit wurde bis anhin auch noch nicht herausgegeben. Microsoft hat einen generischen Patch für diese Schwachstelle, jeweils für jedes Windows einzeln, herausgegeben. Dieser wurde noch im Verlaufe des Tages, an dem das Advisory durch Microsoft publiziert wurde, über das Autoupdate bereitgestellt.
Man kann schon beinahe von Glück sprechen, dass zu dieser kritischen Sicherheitslücke (sie betrifft die professionellen Windows-Systeme und ist auch remote ausnutzbar, erfordert jedoch einen gültigen Benutzeraccount) kein Exploit existiert. Ein solcher Angriff würde sich schnellstens grösster Beliebtheit erfreuen und sich gar als Verbreitungsroutine für Computerwürmer und -viren eignen. Angriffe auf SMB/NetBIOS waren im Windows-Umfeld schon immer sehr beliebt, da dieser Dienst standardmässig angeboten wird. Umso wichtiger ist es, dass man schnellstmöglich einen Patch installiert, damit das Zeitfenster eines erfolgreichen Angriffs (vielleicht sind im Untergrund doch schon Exploits bekannt) möglichst gering gehalten werden kann.
quelle scip
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de