Schwachstelle im Windows DNS Service

Über ein Sicherheitsloch in der RPC-Verarbeitung lässt sich Schadcode auf Windows-Systeme einschleusen.
13. April 2007

     

Über eine Schwachstelle im Windows-DNS-Serverdienst können Angreifer die Kontrolle über das System übernehmen. Mit manipulierten RPC-Calls lässt sich in der für solche Schwachstellen typischen Art ein Buffer-Overflow erreichen und Schadcode einschleusen, der mit System-Privilegien abläuft.


Der Fehler tritt laut einem Microsoft-Advisory in Windows 2000 Server mit SP4 sowie Windows 2003 Server mit SP1 und SP2 auf. Der DNS-Dienst ist allerdings nicht per Default aktiviert; betroffen sind also nur Systeme, auf denen der Service explizit gestartet wurde. Windows 2000 Professional, Windows XP und Windows Vista sind nicht betroffen. Ein Patch existiert bisher nicht; Microsoft untersucht das Problem gegenwärtig noch. (ubi)


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER