0-Day: Hoch kritische Schwachstelle in Windows-Servern

Secunia hat eine gefährliche Schwachstelle im DNS-Service von diversen Windows-Server-Varianten gemeldet.

Erfolgreich ausgenutzt lässt sich die Schwachstelle eventuell ausnutzen, um ein betroffenes System zu kompromittieren. Schuld ist der DNS-Service. Mit einer speziell präparierten RPC-Anfrage könnte sich ein Buffer Overflow erzeugen lassen. Ein erfolgreicher Angriff lässt das Ausführen beliebigen Codes mit Systemrechten zu. Laut Microsoft wird die Schwachstelle bereits in geringem Maße aktiv ausgenutzt.

Microsoft empfiehlt derzeit, die Möglichkeit, DNS-Server remote zu administrieren, abzuschalten. Betroffen sind folgende Produkte: Microsoft Windows 2000 (Advanced Server, Datacenter Server, Server), Microsoft Windows Server 2003 (Datacenter Edition, Enterprise Edition, Standard Edition, Web Edition) und Microsoft Windows Storage Server 2003. (jdo)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner