1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Neue 0-Day-Lücke in Windows veröffentlicht

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 17. Februar 2011.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Eine mitsamt Demo-Exploit veröffentlichte Sicherheitslücke in der Dateifreigabe von Windows kann ausgenutzt werden, um Code einzuschleusen. Microsoft schätzt die Lücke allerdings als schwer ausnutzbar ein.[/FONT]
    [FONT=&quot]Eine in dieser Woche veröffentlichte Schwachstelle in allen Windows-Versionen lässt sich für Angriffe auf bestimmte Rechner innerhalb eines Netzwerks ausnutzen, vorzugsweise Domänen-Controller. Die Lücke steckt im Browser-Protokoll, das auf dem SMB-Protokoll (Datei- und Druckerfreigabe) aufsetzt. Microsoft bezweifelt, dass sie zuverlässig ausnutzbar ist, um eingeschleusten Code auszuführen.[/FONT]
    [FONT=&quot]Das anfällige Browser-Protokoll hat nichts mit dem Web-Browser zu tun. Vielmehr dient es innerhalb eines lokalen Netzwerks dazu den Suchdienst zu organisieren und auszuhandeln, welcher Rechner der Master Browser ist. Das ist derjenige Rechner im Netzwerk, der gefragt wird, wenn man nach Freigaben sucht. Es kann immer nur genau einen Master Browser geben. In einem Server-basierten Netzwerk ist das im Regelfall der Primäre Domänen-Controller (PDC), der damit auch primäres Angriffsziel ist. Prinzipiell kann jedoch jeder Rechner zum Master Browser werden.[/FONT]
    [FONT=&quot]Jeder Rechner kann einen Browser Election Request aussenden, um eine Neuwahl des Master Browser zu starten, etwa wenn der bisherige nicht erreichbar ist, und sich selbst um diese Rolle bewerben. Enthält diese Aufforderung zur Browser-Wahl einen sehr langen Server-Namen, tritt letztlich ein Pufferüberlauf auf, der den Browser-Dienst zum Absturz bringt. Die Schwachstelle steckt im Treiber für den Browser-Dienst. Je nach Windows-Version heißt die Datei mrxsmb.sys oder bowser.sys.[/FONT]
    [FONT=&quot]Microsoft hat eine

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    vorgenommen und veröffentlicht. Demnach eignet sie sich eher für DoS-Angriffe als zum Einschleusen von Code. Eingeschleusten Code auszuführen sei zwar theoretisch möglich, zuverlässig funktionierender Angriffs-Code sei jedoch ausgesprochen schwierig zu erstellen. Wann Microsoft ein Sicherheits-Update bereit stellen will, das diese Schwachstelle behebt, ist bislang nicht bekannt. Der nächste reguläre Patch Day steht am 8. März an.[/FONT]

     
    #1
    Dreamermax gefällt das.

Diese Seite empfehlen