[MS/Windows] Kritische Schwachstelle in WINS (Update: Patches verfügbar)Quelle: http://support.microsoft.com/kb/890710Der Windows Internet Naming Service (WINS) unter Microsoft Windows
NT/2000/XP/2003 weist eine kritische Schwachstelle auf. Ein Angreifer
kann durch ein spezielles Paket an den WINS (TCP/UDP-Port 42)
Kontrolle über das beherbergende Rechnersystem erlangen. Patches zur
Behebung dieser Schwachstelle liegen nun vor.
Betroffene Systeme * Microsoft Windows NT 4.0 Server
* Microsoft Windows 2000 Server
* Microsoft Windows Server 2003
Nicht betroffene Systeme * Systeme ohne aktivierten WINS
* Microsoft Windows ME
* Microsoft Windows XP
* Microsoft Windows 2000 Professional
Einfallstorspezielles Paket an WINS (TCP/42, UDP/42)
AuswirkungAusführung beliebigen Programmcodes mit SYSTEM-Privilegien
(remote system compromise)
Typ der Verwundbarkeitbuffer overflow bug
Gefahrenpotentialsehr hoch(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
BeschreibungDer Windows Internet Naming Service (WINS) von Microsoft Windows
NT/2000/XP/2003 weist eine Pufferüberlaufschwachstelle auf. Diese
Schwachstelle kann von einem Angreifer durch ein spezielles Paket an
den WINS (TCP/UDP-Port 42) zur Ausführung beliebigen Programmcodes mit
SYSTEM-Privilegien ausgenutzt werden.
Gegenmaßnahmen * Installation der im [2]Microsoft Security Bulletin MS04-045
beschriebenen Patches
Workaround * Deaktivierung von WINS
Deaktivierungshinweise finden Sie unter [3]KB890710.
Hinweis: Die Deaktivierung von WINS kann zu kritischen
Einschränkungen führen und sollte wohl bedacht werden.
* Filterung/Einschränkung von TCP/42 und UDP/42 z.B. mittels IPSec
Exploit Status * Es kursieren bereits Angriffsprogramme.
Vulnerability ID * [4]CAN-2004-0567
* [5]CAN-2004-1080
Weitere Information zu diesem Thema
* [6]Security Advisory von Nicolas Waisman
Revisionen dieser Meldung * V 1.0 (2004-11-29)
* V 1.1 (2004-11-29) Verwundbar sind lediglich die Server-Varianten,
nicht betroffen sind hingegen Windows 2000 Professional, Windows
ME und Windows XP
* V 2.0 (2004-12-15) Patches verfügbar
Aktuelle Version dieses Artikels
[7]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1230
Hinweis: Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.Copyright © 2004 RUS-CERT, Universität Stuttgart,
[8]http://CERT.Uni-Stuttgart.DE/
Links:References1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://www.microsoft.com/technet/security/bulletin/MS04-045.mspx
3. http://support.microsoft.com/kb/890710
4. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0567
5. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1080
6. http://www.immunitysec.com/downloads/instantanea.pdf
7. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1230
8. http://CERT.Uni-Stuttgart.DE/