Connect with us

technokrata

Biztonsági hiba a Windowsokban – nincs és nem is lesz javítás?

Dotkom

Biztonsági hiba a Windowsokban – nincs és nem is lesz javítás?

Olyan biztonsági hiányosságot fedeztek fel nemrég a Windowsokban, melyek kihasználása részén az adott számítógépek zombivá válva DoS támadás indítójává válhatnak.

A Remote Procedure Call (RPC) egy olyan protokoll, melyet a Windowsok többsége használ. Ez biztosítja ugyanis a processeken belüli kommunikációt, mely révén egy program egy távoli rendszeren is kódot futtathat. Egyébként maga a protokoll az Open Software Foundation RPC-jéből származik, de bizonyos Microsoft kiegészítéseket tartalmaz, tehát eltér az eredetihez képest.

Az RPC azon részében, mely TCP/IP-n keresztül cseréli ki az üzeneteket, található a hiba. A probléma leírása már sablonos: egy rosszul megformázott üzenet helytelen kezelése hibás eredményeket okoz – s máris nem lehetünk nyugodtak rendszerünk biztonsága felől. Ez a felfedezés egyébként az RPC Endpoint Mapper process esetében van különösen hatással (ez a process a 135-ös TCP/IP portot használja).

Hogyan lehet kiaknázni a biztonsági hibát? A támadónak létre kell hozni egy TCP/IP kapcsolatot az Endpoint Mapper processel egy távoli számítógépről. Miután ez megtörtént, a behatoló RPC kapcsolatot kezdeményez, majd egy ártó szándékkal megformázott üzenettel elérhető, hogy a szerver összes RPC-alapú service-a elvesszen.

Érdekessége a hibának, hogy míg Windows 2000 és XP operációs rendszerek alá elkészült a javítás, az NT 4.0-s rendszerek számára a Microsoft nem adott ki patch-et. Ennek indoka, hogy az OS felépítéséből adódó korlátok nem teszik lehetővé azokat a változtatásokat, amelyek szükségesek lennének a hiba kiküszöböléséhez. Windows NT 4.0-t használók számára a redmondi cég erősen ajánlja a website-ján található FAQ elolvasását.

Az esetben érintett rendszerek

Windows NT 4.0
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek