Kein Patch fürs NT-Leck
Artikel erschienen in Swiss IT Magazine 2003/07
Der Fehler im Protokoll für Remote Procedure Calls in Windows NT/2000 und XP ermöglicht es Angreifern, via Denial-of-Service-Attacken den RPC-Dienst lahmzulegen. Während nun für die neueren Versionen 2000 und XP Patches zum Download angeboten werden, wird NT-Usern empfohlen, auf der Firewall den betreffenden Port 135 zu schliessen. Laut Microsoft würde eine Behebung des NT-Lecks massive Änderungen in der Architektur zur Folge haben, so dass Anwendungen nicht mehr sicher betrieben werden könnten.