RPC-Sicherheitsleck erlaubt Ausführung von Programmcode
In der vergangenen Woche hatte Microsoft auf ein nicht geschlossenes Sicherheitsloch im Windows Server hingewiesen. Das Risiko wurde von Redmond als wenig gefährlich klassifiziert. Zu dem Zeitpunkt war bereits Schadcode im Internet entdeckt worden. Wenige Tage später machte ein erster Wurm die Runde, der sich das Sicherheitsloch zu Nutze macht. Einen Patch gibt es bislang nicht.
Das Sicherheitsleck steckt in den RPC-Funktionen des DNS-Service vom Windows Server 2000 sowie 2003 und im Windows Small Business Server 2000 sowie 2003. Ein Angreifer kann das Sicherheitsleck ausnutzen, indem er speziell formatierte RPC-Pakete an einen entsprechend verwundbaren Server sendet. Dann kann Programmcode auf dem Server ausgeführt werden, womit ein Angreifer ein fremdes System unter seine Kontrolle bringen kann.
Microsoft hat das Sicherheitsloch als wenig gefährlich dargestellt, da der im Internet zu findende Schadcode noch keine starke Verbreitung gefunden habe. Die Sicherheitsspezialisten von McAfee und Symantec berichten hingegen übereinstimmend, dass bereits starke Wurmaktivitäten bemerkt wurden. Der Schädling öffnet eine Hintertür auf dem befallenen System und wartet auf weitere Instruktionen. Entsprechende Server könnten so für den Aufbau eines Botnets missbraucht werden, um etwa massenhaft Spam zu versenden.
Bis zum Erscheinen eines Patches empfiehlt Microsoft die Abschaltung des RPC-Dienstes, um eine Ausnutzung der Sicherheitslücke zu verhindern. Wann Microsoft einen Patch für den Windows Server 2000, 2003 sowie den Windows Small Business Server 2000 und 2003 bereitstellen wird, ist nicht bekannt. Möglicherweise erscheint der Patch erst am nächsten geplanten Patch-Day am 8. Mai 2007.
Quelle :
www.golem.de