Neue RPC-Lücke in Windows

Microsoft hat ein Advisory veröffentlicht, demzufolge der RPC-Dienst von Windows eine Schwachstelle enthält, die sich für einen Denial-of-Service-Angriff nutzen lässt.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 178 Beiträge
Von

Microsoft hat ein Advisory veröffentlicht, demzufolge der RPC-Dienst von Windows eine Schwachstelle enthält, die sich für einen Denial-of-Service-Angriff nutzen lässt. Im Internet wurde bereits Code veröffentlicht, der sie auszunutzen versucht. Allerdings sind laut Microsoft nur Windows XP bis Service Pack 1 und Windows 2000 bis Service Pack 4 betroffen; XP mit SP2 und Windows Server 2003 sind offenbar immun. Des Weiteren muss sich ein potenzieller Angreifer bei XP-Systemen anmelden können, wozu unter Umständen jedoch auch schon ein aktiver Gast-Account genügt.

Nähere Angaben zur Natur der Schwachstelle macht Microsoft nicht, da bisher noch kein Patch existiert. Schutz bietet eine Firewall, die den Zugriff insbesondere auf die UDP-Ports 135, 137, 138, und 445 und bei TCP auf 135, 139, 445 und 593 sperrt. Je nach Konfiguration ist der RPC-Dienst jedoch auch über andere Ports zu erreichen, die Microsoft in dem Advisory aufführt.

Siehe dazu auch: (ju)