18.02.2011, 10:20 Uhr

Neue Windows-Lücke aufgetaucht

Ein neuer Exploit nutzt eine Schwachstelle in der Dateifreigabe von Windows. Microsoft ist allerdings der Ansicht, dass sich die Schwachstelle nur schwer ausnutzen lässt.
Eine neue Schwachstelle in allen Windows-Versionen lässt sich für Angriffe auf bestimmte Rechner innerhalb eines Netzwerks ausnutzen, vorzugsweise Domänen-Controller. Die Lücke steckt im Browser-Protokoll, das auf dem SMB-Protokoll (Datei- und Druckerfreigabe) aufsetzt. Das anfällige Browser-Protokoll hat nichts mit dem Webbrowser zu tun. Vielmehr dient es innerhalb eines lokalen Netzwerks dazu, den Suchdienst zu organisieren und auszuhandeln, welcher Rechner der Master Browser ist. Das ist derjenige Rechner im Netzwerk, der gefragt wird, wenn man nach Freigaben sucht. Es kann immer nur einen Master Browser geben. In einem Server-basierten Netzwerk ist das im Regelfall der Primäre Domänen-Controller (PDC), der damit auch primäres Angriffsziel ist. Prinzipiell kann jedoch jeder Rechner zum Master Browser werden.  Jeder Rechner kann einen so genannten Browser Election Request aussenden, um eine Neuwahl des Master Browsers zu starten und sich selbst um diese Rolle bewerben. Enthält diese Aufforderung zur Browser-Wahl einen sehr langen Server-Namen, tritt letztlich ein Pufferüberlauf auf, der den Browser-Dienst zum Absturz bringt. Die Schwachstelle steckt im Treiber für den Browser-Dienst. Microsoft hat die Sicherheitslcke analysiert. Demnach eignet sie sich eher für DoS-Angriffe (Denial of Service) als zum Einschleusen von Code. Es sei theoretisch möglich, eingeschleusten Code auszuführen. Allerdings sei es ausgesprochen schwierig, zuverlässig funktionierenden Angriffs-Code zu erstellen, heisst es. Wann Microsoft ein Sicherheits-Update für die Schwachstelle bereit stellen will, ist bislang nicht bekannt. Der nächste reguläre Patchday steht am 8. März 2011 an.



Das könnte Sie auch interessieren