image

DoS-lek in Windows XP, 2000 en 2003 erger dan gedacht

dinsdag 19 juli 2005, 15:49 door Redactie, 10 reacties

Microsoft bevestigde afgelopen zaterdag dat haar Windows XP, 2000 en 2003 besturingssystemen met een denial of service lek in het "Remote Desktop Protocol" te maken hebben. De softwaregigant deed het af als een denial of service lek, dat alleen in het geval van Windows XP Media Center voor direct gevaar zorgde, aangezien het protocol daar standaard staat ingeschakeld.

Een security specialist van Symantec is echter bang dat het lek veel gevaarlijker is voor Windows gebruikers dan in eerste instantie werd aangenomen, zo laat Alfred Huger van Symantec's security response weten. "Het is nog niet duidelijk of dit buffer overflow potentie heeft. Vaak kan een DoS-lek dat een systeem laat crashen, ook aangepast worden om een buffer overflow te veroorzaken, waardoor aanvallers volledige controle over de PC krijgen." zegt Huger. "Als ik zou moeten raden, dan denk ik dat het zo zal uitpakken" aldus de engineering vice president van Symantec, die er aan toevoegt dat het protocol op veel bedrijfscomputer wel is ingeschakeld.

Huger geeft toe dat het kernel lek moeilijk te misbruiken valt. De ontdekker van het lek zou dit via een veel gebruikte tool hebben gevonden. Als hij het kan vinden, kunnen ook anderen dit. "Ik denk niet dat het een grootschalige worm zal worden, maar sommige kernel lekken zijn hier wel voor gebruikt, zoals in het geval van de Witty worm" Microsoft is nog steeds van plan om een patch voor het lek pas met de volgede patchcyclus op 9 augustus beschikbaar te stellen.

Reacties (10)
19-07-2005, 18:14 door Anoniem
Huger heeft gelijk. Microsoft's statement dat de lek onbruikbaar is voor
meer dan een DoS, is voorbarig.
19-07-2005, 18:56 door [Account Verwijderd]
[Verwijderd]
19-07-2005, 19:56 door Anoniem
Ik weet het zeker denk ik. Huger, hou je snater, praten als je het zeker weet.
19-07-2005, 19:57 door Anoniem
Door NielsT
Huger is maar een beetje aan het gokken. Microsoft kijkt
naar de broncode en doet op basis daarvan een uitspraak. De
vinder van het lek noemt het ook DoS...

Het zou kunnen dat je code kan uitvoeren, maar op dit moment
is er geen bewijs dat het mogelijk is...


De hoeveelste keer zou het zijn dat M$ een bug minimaliseert?
Ik ben in elk geval de tel kwijt.
19-07-2005, 23:57 door Anoniem
M$ een bug minimaliseert?

lossen ze het wel op ? ( d8 het niet )
20-07-2005, 07:40 door Anoniem
het blijft allemaal als dan eventueel zou kunnen dat en kwaardaardig rijk.

kortom maatregelen nemen die je kunt en we zien wel weer. jammer dat
ISA geen RDP filter heeft.
20-07-2005, 12:12 door EricC
Weer eens een goed argument om nooit maar dan ook nooit een
Microsoft bak direct aan het internet te hangen (met of
zonder ISA), en er minstens een fatsoenlijke firewall tussen
te zetten (zonder nu te willen bediscussieren, wat een goede
FW is).

Ook nooit RDP poorten open zetten, als je RDP
functionaliteit wilt bieden eerst een VPN opzetten.
Ongelovelijk hoeveel FWs gewoon die poorten open hebben
staan. Je zou eens een scan moeten doen op een willekeurige
IP range op alleen poort 3389.
20-07-2005, 20:14 door Anoniem

zonder nu te willen bediscussieren, wat een goede
FW is
Een firewall die applicatie filtering kan zoals checkpoint of ISA
20-07-2005, 20:15 door Anoniem

Ook nooit RDP poorten open zetten, als je RDP
functionaliteit wilt bieden eerst een VPN opzetten.
Wat als daar nu eens een probleem in wordt gevonden?
22-07-2005, 10:55 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.