Web

Windows lässt DoS-Attacken zu

27.03.2003

MÜNCHEN (COMPUTERWOCHE) - Microsoft hat vor einer weiteren Sicherheitslücke in den Windows-Versionen NT 4, 2000 und XP gewarnt, über die Hacker DoS-Attacken (Denial of Service) starten können. Der Fehler steckt in der Implementierung des RPC-Protokolls (Remote Procedure Call), das es ermöglicht, Anwendungen über Remote-Verbindungen auszuführen. Das ursprünglich von der OSF (Open Software Foundation) entwickelte Protokoll ist in der Windows-Implementierung um proprietäre Funktionen erweitert.

Um das Leck auszunutzen, verbinden sich Angreifer über TCP/IP (Transmission Control Protocol/Intenet Protocol) mit dem so genannten Endpoint Mapper Process des RPC, der für die Portvermittlung zwischen Clients und RPC-Dienst auf dem Server zuständig ist. Über die Verbindung senden sie manipulierte Daten an den Dienst, der in der Folge abstürzt.

Abhilfe schafft laut Microsoft ein Patch. Wer die Fehlerbereinigung nicht einspielen will und auf RPC verzichten kann, sperrt via Firewall den Port 135, über den RPC-Verbindungen abgewickelt werden. (lex)