Neue Sicherheitslücke im Windows-Server

Betroffen sind alle Varianten von Microsoft NT 4 bis 2003

Der "Windows Internet Name Service" in Microsofts Serverbetriebssystemen Windows NT 4.0, 2000 und 2003 enthält eine Sicherheitslücke, die es Angreifern ermöglicht, aus der Ferne schädlichen Code auf einem System auszuführen. Bis ein Patch zur Verfügung steht, sollen Anwender der betroffen Software einen von Microsoft vorgeschlagenen Workaround nutzen.

Die schadhafte Komponente identifiziert die IP-Adressen von Computern in einem Netzwerk, ist laut Microsoft nicht standardmässig aktiv und wird normalerweise von Administratoren nicht auf Servern mit direktem Internetzugang genutzt. Dadurch sei das Gefahrenpotential eingeschränkt.

Ein Patch soll im Rahmen des monatlich stattfindenden Patch Day zur Verfügung gestellt werden. Wenn er nicht genutzt wird, sollen Administratoren den Microsoft Windows Internet Name Service einfach abschalten. Zudem sollen durch eine Firewall verschiedene Ports, darunter TCP 42 und UDP 42, geblockt werden. Der genaue Workaround kann auf der Homepage von Microsoft nachgelesen werden.

Quelle
Wichtige Hyperlinks
 
Wer WINS laufen lässt ist sowieso selbst schuld...

Was für eine daseinsberechtigung hat WINS noch ?
 
Mal zur Relativierung des Berichtes die Anmerkung von Microsoft selber dazu:

Bericht von M$ ueber das Problem
By default, WINS is not installed on Windows NT Server 4.0, Windows NT Server 4.0 Terminal Server Edition, Windows 2000 Server, or Windows Server 2003. By default, WINS is installed and running on Microsoft Small Business Server 2000 and Microsoft Windows Small Business Server 2003. By default, on all versions of Microsoft Small Business Server, the WINS component communication ports are blocked from the Internet, and WINS is available only on the local network.

This security issue could make it possible for an attacker to remotely compromise a WINS server if one of the following conditions is true:
? You have changed the default configuration to install the WINS server role on Windows NT Server 4.0, Windows NT Server 4.0 Terminal Server Edition, Windows 2000 Server, or Windows Server 2003.
? You are running Microsoft Small Business Server 2000 or Microsoft Windows Small Business Server 2003, and an attacker has access to your local network.
To help protect your computer against this potential vulnerability, follow these steps:

Hiert steht ausdrücklich drin, das "WINS" nicht automatisch, sondern zusätzlich installiert werden kann. Und ausserdem benötigt der Angreifer Zugriff auf das "lokale Netzwerk".

Einen ausführlichen Advisory dazu findet mal bei www.zone-h.org. Als Lösung wird lediglich ein sogenannter "Workround" angeboten, das besteht im Prinzip aus:

zone-h.org Solution
Solution:

-Restrict traffic to the WINS replication service (ports 42/tcp and 42/udp).
-Use IPSec to secure traffic between WINS servers.
-Disable WINS.

Firewall-Regeln anpassen, IPSec einsetzen oder WINS einfach abschalten.

MfG Rushjo
 
Zurück
Oben