Bug-Report: Windows Server 2003

Kritische Sicherheitslücke in SMTP

Über eine Lücke in der SMTP-Komponente können Angreifer die vollständige Kontrolle über ein System erlangen. Eine erfolgreiche Attacke setzt voraus, dass der Hacker den Server eine ganz bestimmte DNS-Abfrage verarbeiten lässt. Diese Abfrage ermöglicht es dann einem Angreifer, beliebigen Programmcode auf dem Rechner auszuführen. Nach Angaben von Microsoft tritt diese Sicherheitslücke auch bei der Routing-Komponente von Microsoft Exchange Server 2003 auf, wenn die Installation unter Microsoft Windows 2000 Service Pack 3 oder Microsoft Windows 2000 Service Pack 4 erfolgt ist.

Als erste Gegenmaßnahme empfiehlt Microsoft bei allen Systemen, die über eine Firewall mit dem Internet verbunden sind, den eingehenden TCP-Netzwerkverkehr an Port 53 zu blockieren. Dieser Port wird für DNS-Abfragen und -Antworten verwendet. Allerdings müssen durch diese Maßnahme alle DNS-Namensauflösungen per UDP-Anfragen erledigt werden. Dies kann zu einigen Funktionsbeeinträchtigungen führen. Beachten Sie deshalb die Informationen in dem unten aufgeführten Technet-Artikel.

Obwohl die SMTP-Komponente bei Windows Server 2003, Windows Server 2003 64-Bit-Edition sowie Windows XP 64-Bit-Edition Version 2003 nicht standardmäßig installiert wird, empfiehlt Microsoft die sofortige Installation des bereitgestellten Updates. Wer nicht sicher ist, ob das Update benötigt wird, kann dies mit dem Microsoft Baseline Security Analyzer (MBSA) überprüfen.

Kritische Sicherheitslücke in SMTP

Datum

12.10.2004

Betrifft

Windows XP 64-Bit-Edition Version 2003, Windows Server 2003, Windows Server 2003 64-Bit-Edition, Exchange Server 2003 und Exchange Server 2003 SP1 unter Windows Server 2003 (verwendet die SMTP-Komponente aus Windows 2003), Exchange Server 2003 unter Microsoft Windows 2000 SP3 oder Microsoft Windows 2000 SP4

Wirkung

Remote-Codeausführung

Patch

In Deutsch

Abhilfe

Patch installieren

Infos

Microsoft Technet