Über eine Schwachstelle im Windows-DNS-Serverdienst können Angreifer die Kontrolle über das System übernehmen. Mit manipulierten RPC-Calls lässt sich in der für solche Schwachstellen typischen Art ein Buffer-Overflow erreichen und Schadcode einschleusen, der mit System-Privilegien abläuft.
Der Fehler tritt laut einem
Microsoft-Advisory in Windows 2000 Server mit SP4 sowie Windows 2003 Server mit SP1 und SP2 auf. Der DNS-Dienst ist allerdings nicht per Default aktiviert; betroffen sind also nur Systeme, auf denen der Service explizit gestartet wurde. Windows 2000 Professional, Windows XP und Windows Vista sind nicht betroffen. Ein Patch existiert bisher nicht;
Microsoft untersucht das Problem gegenwärtig noch.
(ubi)