Eine bereits beseitigt geglaubte Sicherheitslücke bedroht alle Windows-Versionen: Über einen durch lange Freigabe-Namen ausgelösten Pufferüberlauf kann ein Angreifer vollen Systemzugriff erlangen.

Der Angreifer kann einen Pufferüberlauf verursachen, indem er eine Freigabe mit überlangem Name (rund 300 Byte) und ohne klein geschriebene Zeichen anbietet. Ein erfolgreicher Angriff ermöglicht das Ausführen beliebigen Codes auf dem attackierten System. Er setzt jedoch voraus, dass der Angreifer das Opfer dazu verleiten kann, einen präparierten Fileserver bzw. eine vorbereitetet Website zu besuchen oder einen entsprechenden Link anzuklicken.

Laut einem Artikel der Microsoft Knowledge Base sollte diese seit Anfang 2002 bekannte Sicherheitslücke eigentlich mit SP1 für Windows XP bzw. SP4 für Windows 2000 beseitigt worden sein. Das Auftreten der Lücke wurde jetzt jedoch für voll gepatchte Systeme unter Windows XP und Windows 2000 bestätigt. Betroffen von diesem Bug sind außerdem auch Windows 95, 98 und Me. Derzeit ist noch nicht ganz klar, inwiefern Windows NT4.0 und Windows 2003 dafür anfällig sind.

Normalerweise wäre diese Lücke eher als weniger kritisch einzustufen, da entsprechender Datenverkehr in einer sauberen Konfiguration durch Router und Firewalls am Netzwerk-Perimeter abgefangen werden sollte. Dies würde Angriffe auf das lokale Netz beschränken. Erfahrungsgemäß sind jedoch zahlreiche Netze (insbesondere Heim-Netzwerke und kleinere LANs) jedoch nicht in dieser Art konfiguriert. Daher ist die Schwachstelle wohl eher als hoch kritisch zu bewerten.

Um entsprechende Angriffe zu unterbinden, sollten Sie den fraglichen Datenverkehr am Netzwerk-Perimeter mittels eines Routers oder einer Firewall blockieren. Gegebenenfalls können Sie auch den "Client für Microsoft-Netzwerke" deaktivieren. Dies macht allerdings jegliches Windows-Filesharing unmöglich.


http://www.tecchannel.de/news/betriebssystem/15283/

Gruss Schubo