Betroffen sind alle Varianten von Microsoft NT 4 bis 2003
Der "Windows Internet Name Service" in Microsofts Serverbetriebssystemen Windows NT 4.0, 2000 und 2003 enthält eine Sicherheitslücke, die es Angreifern ermöglicht, aus der Ferne schädlichen Code auf einem System auszuführen. Bis ein Patch zur Verfügung steht, sollen Anwender der betroffen Software einen von Microsoft vorgeschlagenen Workaround nutzen.
Die schadhafte Komponente identifiziert die IP-Adressen von Computern in einem Netzwerk, ist laut Microsoft nicht standardmässig aktiv und wird normalerweise von Administratoren nicht auf Servern mit direktem Internetzugang genutzt. Dadurch sei das Gefahrenpotential eingeschränkt.
Ein Patch soll im Rahmen des monatlich stattfindenden Patch Day zur Verfügung gestellt werden. Wenn er nicht genutzt wird, sollen Administratoren den Microsoft Windows Internet Name Service einfach abschalten. Zudem sollen durch eine Firewall verschiedene Ports, darunter TCP 42 und UDP 42, geblockt werden. Der genaue Workaround kann auf der Homepage von Microsoft nachgelesen werden.
Quelle
Wichtige Hyperlinks
Der "Windows Internet Name Service" in Microsofts Serverbetriebssystemen Windows NT 4.0, 2000 und 2003 enthält eine Sicherheitslücke, die es Angreifern ermöglicht, aus der Ferne schädlichen Code auf einem System auszuführen. Bis ein Patch zur Verfügung steht, sollen Anwender der betroffen Software einen von Microsoft vorgeschlagenen Workaround nutzen.
Die schadhafte Komponente identifiziert die IP-Adressen von Computern in einem Netzwerk, ist laut Microsoft nicht standardmässig aktiv und wird normalerweise von Administratoren nicht auf Servern mit direktem Internetzugang genutzt. Dadurch sei das Gefahrenpotential eingeschränkt.
Ein Patch soll im Rahmen des monatlich stattfindenden Patch Day zur Verfügung gestellt werden. Wenn er nicht genutzt wird, sollen Administratoren den Microsoft Windows Internet Name Service einfach abschalten. Zudem sollen durch eine Firewall verschiedene Ports, darunter TCP 42 und UDP 42, geblockt werden. Der genaue Workaround kann auf der Homepage von Microsoft nachgelesen werden.
Quelle
Wichtige Hyperlinks