Microsoft zieht Patch zurück

Mit einem Patch wollte Microsoft im Oktober die Sicherheit bei TCP/IP-Verbindungen von Windows NT verbessern. Der Schuss ging allerdings nach hinten los und legte so manchen Rechner lahm. Der Patch ist inzwischen nicht mehr verfügbar.

Der im Oktober vorgestellte Patch sollte die Zufälligkeit der Initial Sequence Number (ISN) bei einer TCP/IP-Verbindung verbessern und somit Hackern das Leben erschweren. Allerdings stellte sich bei Microsoft heraus, dass der Patch denselben Bug aufweist wie das gestern gefixte Servicepack 6:: Manche Anwendungen können plötzlich nicht mehr mit dem Server kommunizieren.

Anwender, die den Patch aus dem Security Bulletin 46 installiert haben und noch nicht auf SP6 umgestiegen sind, haben jetzt zwei Alternativen:

Technischer Hintergrund des Fehlers:

Über ISNs kontrolliert der TCP/IP-Stack den Datenfluss und die Datenintegrität einer TCP/IP-Verbindung. Die ISN wird zufällig erzeugt, um das so genannte Session Hijacking und IP-Spoofing zu verhindern. Beim Session Hijacking mischt sich ein Hacker in eine bestehende Verbindung ein und leitet die Daten zu sich um oder - noch schlimmer - fügt falsche Daten in den Datenstrom ein.

Dazu muss der Hacker jedoch die ISN vorhersagen können. Je einfacher der Algorithmus für die Zufallszahl, desto einfacher für den Hacker.

Insgesamt gesehen ist das Risiko durch eine leicht vorhersagbare ISN jedoch nicht so groß: Der Hacker muss eine ganze Reihe von zusätzlichen Maßnahmen ergreifen, um Schaden anrichten zu können. (mha)