MS03-010: Fehler in RPC-Endpunktzuordnung kann Denial-of-Service-Angriffe ermöglichen

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 331953 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
331953 MS03-010: Flaw in RPC endpoint mapper could allow Denial of Service attacks
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
Alles erweitern | Alles schließen

Auf dieser Seite

Problembeschreibung

Der Teil von RPC (Remote Procedure Call), der den Nachrichtenaustausch über TCP/IP verarbeitet, weist eine Sicherheitsanfälligkeit auf. Die Anfälligkeit ist auf die falsche Verarbeitung ungültiger Nachrichten zurückzuführen. Die hier beschriebene Anfälligkeit bezieht sich auf den RPC-Endpunktzuordnungsprozess, der den TCP/IP-Port 135 überwacht. Die RPC-Endpunktzuordnung ermöglicht es RPC-Clients, die einem bestimmten RPC-Dienst aktuell zugewiesene Portnummer zu ermitteln.

Ursache

Microsoft stellt Updates zur Verfügung, durch die diese Anfälligkeit in Windows 2000 und Windows XP behoben wird. Zwar ist Windows NT 4.0 auch von diesem Problem betroffen, jedoch kann Microsoft kein Update für dieses Problem für Windows NT 4.0 bereitstellen. Aufgrund von Einschränkungen, die durch die Architektur von Windows NT 4.0 bedingt sind, sind die zur Beseitigung des Problems notwendigen Änderungen nicht möglich. Benutzer von Windows NT 4.0 sollten unbedingt den Workaround nutzen, der im Security Bulletin MS03-10 beschrieben wird. Windows NT 4.0-Systeme werden dabei durch eine Firewall geschützt, die den Port 135 blockiert. Das Bulletin finden Sie auf der folgenden Microsoft-Website:
http://www.microsoft.com/technet/security/bulletin/MS03-010.mspx

Schadensbegrenzende Faktoren

  • Ein Angreifer, der diese Anfälligkeit nutzen wollte, müsste in der Lage sein, eine Verbindung zur Endpunktzuordnung herzustellen, die auf dem Zielcomputer ausgeführt wird. In Intranetumgebungen ist dies normalerweise der Fall; bei über das Internet verbundenen Computern ist der vom Endpunktzuordnungsprozess verwendete Port jedoch normalerweise durch eine Firewall blockiert. Wenn dieser Port nicht blockiert ist oder ein Intranet verwendet wird, benötigt der Angreifer keine zusätzlichen administrativen Rechte.
  • Als bewährtes Verfahren wird empfohlen, alle TCP/IP-Ports zu blockieren, die nicht verwendet werden. Bei den meisten mit dem Internet verbundenen Computern wird daher Port 135 blockiert sein. RPC über TCP ist nicht für die Verwendung in einer sicherheitsanfälligen Umgebung wie dem Internet bestimmt. Für sicherheitsanfällige Umgebungen stehen stabilere Protokolle wie z. B. RPC über HTTP zur Verfügung. Weitere Informationen zur RPC-Sicherheit für Clients und Server finden Sie auf folgender Microsoft-Website:
    http://msdn2.microsoft.com/de-de/library/aa379441.aspx
    Weitere Informationen zu den Ports, die von RPC verwendet werden, finden Sie auf folgender Microsoft-Website:
    http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
  • Diese Anfälligkeit erlaubt nur einen Angriff vom Typ Denial-of-Service; der Angreifer hat keine Möglichkeit, Daten auf dem Remotecomputer absichtlich zu verändern oder abzurufen.

Lösung

Service Pack-Informationen

Windows XP

Installieren Sie das neueste Service Pack für Microsoft Windows XP, um dieses Problem zu beheben. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
322389 Wie Sie das neueste Service Pack für Windows XP erhalten

Windows 2000

Installieren Sie das neueste Service Pack für Microsoft Windows 2000, um dieses Problem zu beheben. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
260910 Wie Sie das neueste Service Pack für Windows 2000 erhalten

Update-Informationen

Informationen zum Download

Die folgenden Dateien stehen im Microsoft Download Center zum Download zur Verfügung:

Windows XP Professional und Windows XP Home Edition
Bild minimierenBild vergrößern
Download
Paket 331953 jetzt herunterladen
Windows XP 64-Bit Edition
Bild minimierenBild vergrößern
Download
Paket 331953 jetzt herunterladen
Windows 2000

Alle Sprachen außer NEC-Japanisch:
Bild minimierenBild vergrößern
Download
Paket 331953 jetzt herunterladen
Japanisch - NEC:
Bild minimierenBild vergrößern
Download
Paket 331953 jetzt herunterladen
Datum der Freigabe: 25.03.2003

Weitere Informationen zum Download von Microsoft Support-Dateien finden Sie im folgenden Artikel der Microsoft Knowledge Base:
119591 So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Microsoft hat dazu die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei befindet sich auf Servern mit verstärkter Sicherheit, wodurch nicht autorisierte Änderungen an der Datei weitestgehend verhindert werden.

Voraussetzungen

Für die Installation dieses Updates ist Windows 2000 Service Pack 2 (SP2) oder Windows 2000 Service Pack 3 (SP3) erforderlich.

Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
260910 Wie Sie das neueste Service Pack für Windows 2000 erhalten

Informationen zur Installation

Dieses Update unterstützt die folgenden Setup-Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /n: Erstellt keine Sicherungsdateien für eine Deinstallation.
  • /o: Überschreibt OEM-Dateien ohne Nachfrage.
  • /z: Kein Neustart nach abgeschlossener Installation.
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).
  • /l: Listet installierte Hotfixes auf.
  • /x: Extrahiert die Dateien, ohne Setup auszuführen.
Verwenden Sie zum Beispiel folgende Befehlszeile, wenn Sie das Update ohne jeglichen Eingriff Ihrerseits und ohne anschließenden Neustart installieren möchten:
q331953_wxp_sp2_x86_enu /u /q /z
Wenn der folgende Registrierungsschlüssel vorhanden ist, ist das Update auf Ihrem Computer installiert:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP mit Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

Informationen zur Deinstallation

Verwenden Sie das Dienstprogramm "Software" in der Systemsteuerung, um dieses Update zu deinstallieren.

Systemadministratoren können das Update mithilfe des Dienstprogramms "Spunist.exe" entfernen. Die Datei "Spuninst.exe" befindet sich im Ordner "%Windir%\$NTUninstallQ331953$\Spuninst". Dieses Dienstprogramm unterstützt die folgenden Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /z: Kein Neustart nach abgeschlossener Installation.
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).

Neustart

Sie müssen Ihren Computer nach der Anwendung des Updates neu starten, weil das Update Binärdateien des Kernsystems ersetzt, die während des Systemstarts geladen werden. Ihr Computer ist erst nach einem Neustart vor dieser Sicherheitsanfälligkeit geschützt.

Dateiinformationen

Die englische Version dieses Hotfixes weist die in der nachstehenden Tabelle aufgelisteten Dateiattribute (oder höher) auf. Datums- und Uhrzeitangaben für diese Dateien sind in der "Coordinated Universal Time" (UTC) angegeben. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die lokale Zeit konvertiert. Den Unterschied zwischen UTC-Zeit und lokaler Zeit können Sie in der Systemsteuerung unter "Datum und Uhrzeit" mithilfe der Angaben auf der Registerkarte Zeitzone ermitteln.

Windows XP mit Service Pack 1 (SP1)
   Datum        Zeit   Version        Größe    Dateiname
   ------------------------------------------------------
   07-Nov-2002  22:47  5.1.2600.1140  505.856  Rpcrt4.dll
Windows XP
   Datum        Zeit   Version       Größe    Dateiname
   -----------------------------------------------------
   08-Nov-2002  02:16  5.1.2600.105  439.296  Rpcrt4.dll
Windows 2000
   Datum        Zeit   Version        Größe    Dateiname
   ------------------------------------------------------
   25-Oct-2002  22:07  5.0.2195.6089  943.376  Ole32.dll
   25-Oct-2002  22:07  5.0.2195.6106  429.840  Rpcrt4.dll
   25-Oct-2002  22:07  5.0.2195.6089  184.592  Rpcss.dll
Sie können auch anhand des folgenden Registrierungsschlüssels feststellen, welche Dateien durch dieses Update installiert wurden:

Windows XP mit Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist

Status

Microsoft hat bestätigt, dass es sich hierbei um ein Problem bei den in diesem Artikel genannten Microsoft-Produkten handelt.

Windows XP

Dieses Problem wurde erstmals in Microsoft Windows XP Service Pack 2 behoben.

Windows 2000

Dieses Problem wurde erstmals in Microsoft Windows 2000 Service Pack 4 behoben.

Weitere Informationen

Weitere Informationen zu dieser Anfälligkeit finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-010.htm

Eigenschaften

Artikel-ID: 331953 - Geändert am: Samstag, 1. Dezember 2007 - Version: 10.7
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Keywords: 
atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com