JohnnyCage
DoS támadást tesz lehetővé a Windows hiba
A Windows NT 4.0, 2000, és XP operációs rendszerben felfedezett biztonsági rés lehetővé teszi a számítógépek DoS támadásokhoz való felhasználását, közölte a Microsoft.
A probléma a redmondi (Washington) székhelyű szoftvercég szerint az RPC (Remote Procedure Call - távoli eljáráshívás) protokoll Windows változatában található. A protokoll, amely normális esetben lehetővé teszi az alkalmazások számára, hogy meghívjanak egy másik alkalmazást a hálózat valamely számítógépén, a probléma következtében módot ad arra, hogy egy támadó megbénítsa, illetve hibás működésre késztesse a rendszert.
A probléma kihasználásához a támadóknak egy hibás, illetve szándékosan átformált kérést kell elküldeniük az RPC végpont feltérképezőhöz, amely az aktív RPC kapcsolatokról tartalmaz összeköttetési információkat. Az RPC végpont feltérképező a 135-ös TCP/IP porton várja a beérkező kérelmeket, amely portot általában tűzfal zárja el az Internettől, és csak a belső hálózaton érhető el.
A Windows 2000 és XP javítófoltok már elérhetők a Microsoft weboldaláról, az NT 4.0-hoz azonban nem várható javítás, mivel az RPC a Windows NT 4 kiadása óta már jelentősen megváltozott, derült ki a szoftvercég közleményéből. Az NT felhasználók a 135-ös port tűzfallal való szűrésén keresztül szüntethetik meg a támadás veszélyét.
A mostani biztonsági rés immár a sokadik hasonló probléma, amelyre az elmúlt hetekben derült fény a Windows operációs rendszerek körében. Ezen közelmúltbeli problémák egyikét ráadásul csak azután fedezték fel a számítógépes biztonsági szakértők, hogy a hackerek a hibák kihasználásávaltöbb szervert is feltörtek.
A probléma a redmondi (Washington) székhelyű szoftvercég szerint az RPC (Remote Procedure Call - távoli eljáráshívás) protokoll Windows változatában található. A protokoll, amely normális esetben lehetővé teszi az alkalmazások számára, hogy meghívjanak egy másik alkalmazást a hálózat valamely számítógépén, a probléma következtében módot ad arra, hogy egy támadó megbénítsa, illetve hibás működésre késztesse a rendszert.
A probléma kihasználásához a támadóknak egy hibás, illetve szándékosan átformált kérést kell elküldeniük az RPC végpont feltérképezőhöz, amely az aktív RPC kapcsolatokról tartalmaz összeköttetési információkat. Az RPC végpont feltérképező a 135-ös TCP/IP porton várja a beérkező kérelmeket, amely portot általában tűzfal zárja el az Internettől, és csak a belső hálózaton érhető el.
A Windows 2000 és XP javítófoltok már elérhetők a Microsoft weboldaláról, az NT 4.0-hoz azonban nem várható javítás, mivel az RPC a Windows NT 4 kiadása óta már jelentősen megváltozott, derült ki a szoftvercég közleményéből. Az NT felhasználók a 135-ös port tűzfallal való szűrésén keresztül szüntethetik meg a támadás veszélyét.
A mostani biztonsági rés immár a sokadik hasonló probléma, amelyre az elmúlt hetekben derült fény a Windows operációs rendszerek körében. Ezen közelmúltbeli problémák egyikét ráadásul csak azután fedezték fel a számítógépes biztonsági szakértők, hogy a hackerek a hibák kihasználásávaltöbb szervert is feltörtek.