Digital Eliteboard

Registrieren dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwert bleiben

Windows 7: Abstürze wegen DoS-Sicherheitsloch

Mitglied seit
30. November 2007
Beiträge
17.608
Gefällt mir
100.352
Punkte
163
#1
Windows 7: Abstürze wegen DoS-Sicherheitsloch

Windows 7 hat sein erstes schwerwiegendes Sicherheitsloch. Das Betriebssystem lässt sich aus der Ferne via DoS-Attacke über den SMB-Client zum Abturz bringen. (Andreas Link, 12.11.2009)
Per DoS-Attacke lässt sich Windows 7 zum Absturz bringen. Ein Sicherheitsloch im SMB-Client kann von Angreifern ausgenutzt werden. Hierzu muss lediglich vom Klienten ein SMB-Server aufgerufen werden. Dieser verfängt sich in einer Endlosschleife, wenn der präparierte SMB-Server mit zu kurzen NetBIOS-Headern antwortet. Darauf friert Windows 7 ein. Soweit bisher bekannt, lässt sich das Sicherheitsloch aber nicht zu mehr Schandtaten ausnutzen.

Entdecker des Sicherheitslochs in Windows 7 ist
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
, der das Problem anhand eines Server-Exploits demonstrierte. Microsoft wurde von Laurent Gaffié am 8. November über die Lücke informiert. Der Redmonder Softwarekonzern bestätigte das Problem, kann aber derzeit keinen Patch anbieten. Zum Schutz lässt sich derzeit wenig empfehlen. Die Sperrung der SMB-Port in der Firewall seien das eizige Mittel. Windows Server 2008 ist übrigens auch betroffen.


Quelle: pcgameshardeare
 
Mitglied seit
21. März 2008
Beiträge
5.324
Gefällt mir
3.520
Punkte
113
#2
AW: Windows 7: Abstürze wegen DoS-Sicherheitsloch

[FONT=&quot]Microsoft bestätigt DoS-Schwachstelle in Windows 7[/FONT]
[FONT=&quot]Microsoft hat eine Sicherheitsmitteilung heraus gegeben, in der es eine kürzlich aufgedeckte Sicherheitslücke in Windows 7 und Server 2008 R2 bestätigt. Das Ausführen von eingeschleustem Code ist demnach nicht möglich.[/FONT]

[FONT=&quot]In der letzten Woche hat ein Sicherheitsforscher eine bis dahin unbekannte Schwachstelle in der Implementierung des SMB-Protokolls von Windows 7 und Server 2008 R2 veröffentlicht. Durch eine speziell präparierte Antwort kann ein SMB-Server anfällige Windows-Versionen in eine Endlosschleife schicken, sodass es nicht mehr reagiert. Abhilfe schafft dann nur noch das Ausschalten des Rechners.[/FONT]

[FONT=&quot]In der
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
betont Microsoft, die neu entdeckte Schwachstelle stehe nicht in Zusammenhang mit der beim Patch Day am 10. November beseitigten Lücke im SMBv2-Protokoll (MS09-050). Dabei handele es sich um eine Anfälligkeit des Server-Dienstes. Bei der neuen Lücke liege hingegen eine Anfälligkeit auf Client-Seite vor, die zudem sowohl SMBv1 als auch SMBv2 betreffe. Auch erlaube es diese neue Schwachstelle nicht Code einzuschleusen und auszuführen oder die Kontrolle über das System zu erlangen.
[/FONT]
[FONT=&quot]Das SMB-Protokoll ist unter Windows besser bekannt als Datei- und Druckerfreigabe. Dabei stellt SMBv2 eine stark überarbeitete Implementierung des Protokolls dar, die nur unter Windows 7, Vista sowie Server 2008 und Server 2008 R2 verfügbar ist. Das Format der Datenpakete ist unterschiedlich und inkompatibel zu SMBv1.[/FONT]
[FONT=&quot]Ein gewisser Schutz vor Angriffen aus dem Internet auf diese Schwachstelle kann durch die Blockierung von SMB-Paketen (TCP-Ports 139 und 445) in der Firewall erreicht werden. Microsoft erklärt, bislang seien noch keine Angriffe bekannt geworden, bei denen diese Anfälligkeit ausgenutzt worden sei. [/FONT]
[FONT=&quot]Microsoft untersucht derzeit die Schwachstelle und will zu gegebener Zeit Maßnahmen vorstellen, um die Nutzer betroffener Systeme zu schützen. Dies kann etwa ein Sicherheits-Update im Rahmen eines Patch Day sein. Der letzte Patch Day in diesem Jahr ist für den 8. Dezember geplant.[/FONT]
 

Oben