MS03-039: Pufferüberlauf in RPCSS kann Ausführung von böswilligem Programmcode ermöglichen

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 824146 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
824146 MS03-039: A buffer overrun in RPCSS could allow an attacker to run malicious programs

Technische Aktualisierungen


Hinweis: Dieses Bulletin (MS03-039) wurde durch Microsoft Security Bulletin MS04-012 ersetzt.

Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
828741 MS04-012: Kumulatives Update für Microsoft RPC/DCOM
  • 12.09.2003:
    • Der Abschnitt "Informationen zum Download" für Windows XP wurde um einen Hinweis ergänzt, dass der Sicherheitspatch für Windows XP 64-Bit Edition, Version 2003, identisch ist mit dem Sicherheitspatch für 64-Bit-Versionen von Windows Server 2003.
    • Der Abschnitt "Dateiinformationen" für Windows XP wurde um Registrierungsinformationen für die File Manifests für 64-Bit Editionen von Windows XP und für Windows XP ohne Service Pack 1 (SP1) ergänzt.
    • Die Abschnitte "Dateiinformationen" wurden um einen Hinweis ergänzt, dass der Registrierungsschlüssel für die File Manifests für diesen Sicherheitspatch nicht erstellt wird, wenn ein Administrator oder OEM (Original Equipment Manufacturer) diesen Sicherheitspatch in seine Quelldateien für die Windows-Installation integriert oder per Slipstream einbringt.
    • Die Abschnitte "Informationen zur Installation" für Windows Server 2003 und Windows XP wurden um einen Hinweis ergänzt, dass MBSA Version 1.1.1 fälschlicherweise meldet, dass 824146 nicht installiert ist, wenn in Ihrer Umgebung die RTMQFE-Versionen der Dateien in diesem Sicherheitspatch auf Computern mit Windows Server 2003 oder Windows XP 64-Bit Edition, Version 2003 verwendet werden.
    • Die Abschnitte "Informationen zum Download" und "Voraussetzungen" wurden um einen Hinweis ergänzt, dass dieser Sicherheitspatch auf Windows 2000 Datacenter Server Service Pack 3 (SP3) und Service Pack 4 (SP4) installiert werden kann.
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
Alles erweitern | Alles schließen

Auf dieser Seite

Problembeschreibung

Remote Procedure Call (RPC) ist ein Protokoll, das vom Windows-Betriebssystem verwendet wird. RPC stellt einen Mechanismus für die Kommunikation zwischen Prozessen zur Verfügung, der es einem auf einem Computer ausgeführten Programm erlaubt, nahtlos auf Dienste auf einem anderen Computer zuzugreifen. Das Protokoll selbst ist vom RPC-Protokoll von OSF (Open Software Foundation) abgeleitet. Es wurden jedoch einige Microsoft-spezifische Erweiterungen hinzugefügt.

Der Teil des RPCSS-Dienstes, der RPC-Nachrichten für die DCOM-Aktivierung verarbeitet, weist drei bekannte Sicherheitsanfälligkeiten auf. Zwei Sicherheitsanfälligkeiten könnten die Ausführung von böswilligem Programmcode ermöglichen; eine Sicherheitsanfälligkeit kann zu DoS (Denial-of-Service) führen. Die Fehler ergeben sich aus der falschen Verarbeitung ungültiger Nachrichten. Diese Sicherheitsanfälligkeiten wirken sich auf die DCOM-Schnittstelle (Distributed Component Object Model) im RPCSS-Dienst aus. Diese Schnittstelle verarbeitet DCOM-Objektaktivierungsanfragen, die von Client-Computern zum Server gesendet werden.

Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte Code mit der Berechtigung "Lokales System" auf einem betroffenen Computer ausführen oder erreichen, dass RPCSS nicht mehr funktioniert. Der Angreifer wäre dann in der Lage, beliebige Aktionen auf dem System auszuführen. Beispielsweise könnte er Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Berechtigungen einrichten.

Diese Sicherheitsanfälligkeiten könnten von einem Angreifer ausgenutzt werden, indem er ein Programm schreibt, das eine ungültige RPC-Nachricht sendet, die den RPCSS-Dienst auf einem gefährdeten Server angreift.

Schadensbegrenzende Faktoren

  • Bewährte Methoden für die Firewall und standardisierte Firewallkonfigurationen können dazu beitragen, Netzwerke gegen Remoteangriffe von außerhalb des Unternehmens zu schützen. Es wird empfohlen, alle nicht verwendeten Ports zu blockieren. Aus diesem Grund sollten die meisten mit dem Internet verbundenen Computer nur eine minimale Anzahl der betroffenen Ports ungeschützt lassen. Weitere Informationen zu den Ports, die von RPC verwendet werden, finden Sie auf folgender Microsoft-Website:
    http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true
Hinweis: Microsoft hat Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP und Windows Server 2003 darauf getestet, ob sie von diesen Anfälligkeiten betroffen sind. Microsoft Windows Millennium Edition (Me) enthält die Features nicht, mit denen diese Anfälligkeiten zusammenhängen. Frühere Windows-Versionen werden nicht mehr unterstützt und können unter Umständen von diesen Sicherheitsanfälligkeiten betroffen sein. Weitere Informationen zum Microsoft Support Lifecycle finden Sie auf der folgenden Website von Microsoft:
http://support.microsoft.com/default.aspx?scid=fh;de;lifecycle
Hinweis: Die Features, mit denen diese Anfälligkeiten zusammenhängen, sind ebenfalls nicht in Microsoft Windows 95, Microsoft Windows 98 und Microsoft Windows 98 Second Edition enthalten, auch dann nicht, wenn DCOM installiert ist.

Lösung

Sicherheitspatch-Informationen

Weitere Informationen zum Beheben dieser Sicherheitsanfälligkeit finden Sie unter dem jeweiligen Link:

Windows Server 2003 (Alle Versionen)

Informationen zum Download

Die folgenden Dateien stehen im Microsoft Download Center zum Download zur Verfügung:

Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition und Windows Server 2003, Datacenter Edition
Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Windows Server 2003, 64-Bit Enterprise Edition und Windows Server 2003, 64-Bit Datacenter Edition
Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Datum der Freigabe: 10.09.2003

Weitere Informationen über das Downloaden von Microsoft Support-Dateien finden Sie im folgenden Artikel der Microsoft Knowledge Base:
119591 So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Microsoft hat dazu die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei befindet sich auf Servern mit verstärkter Sicherheit, wodurch nicht autorisierte Änderungen an der Datei weitestgehend verhindert werden.

Voraussetzungen

Dieser Sicherheitspatch setzt eine freigegebene Version von Windows Server 2003 voraus.

Informationen zur Installation

Dieser Sicherheitspatch unterstützt die folgenden Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /n: Erstellt keine Sicherungsdateien für eine Deinstallation.
  • /o: Überschreibt OEM-Dateien ohne Nachfrage.
  • /z: Nach abgeschlossener Installation erfolgt kein Neustart.
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).
  • /l: Listet die installierten Hotfixes auf.
  • /x: Extrahiert die Dateien, ohne Setup auszuführen.
Verwenden Sie das Scan-Tool KB 824146 (KB824146scan.exe) oder den Microsoft Baseline Security Analyzer (MBSA), um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist. Weitere Informationen zu "KB824146scan.exe" finden Sie in folgendem Artikel der Microsoft Knowledge Base:
827363 Verwendung des Scan-Tools "KB824146Scan" zur Identifikation von Hostcomputern, auf denen die Sicherheitspatches 823980 (MS03-026)und 824146 (MS03-039) nicht installiert sind
Weitere Informationen zu MBSA finden Sie in folgendem Artikel der Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) Version 1.2.1 verfügbar
Hinweis: Die MBSA-Version 1.1.1 meldet fälschlicherweise, dass 824146 nicht installiert ist, falls in Ihrer Umgebung die RTMQFE-Versionen der Dateien für diesen Sicherheitspatch verwendet werden.

Sie können auch überprüfen, ob der folgende Registrierungsschlüssel vorhanden ist, um zu ermitteln, ob dieser Sicherheitspatch installiert ist:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Hinweise zur Bereitstellung

Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch installiert, ohne dass von Seiten des Benutzers weitere Eingaben erforderlich sind:
Windowsserver2003-kb824146-x86-deu /u /q
Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch installiert, ohne dass ein Neustart erzwungen wird:
Windowsserver2003-kb824146-x86-deu /z
Hinweis: Diese Befehlszeilenoptionen können auch in einer einzigen Befehlszeile verwendet werden.

Weitere Informationen dazu, wie Sie diesen Sicherheitspatch mithilfe von "Microsoft Software Update Services" bereitstellen können, finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Neustart

Sie müssen Ihren Computer nach Installation dieses Sicherheitspatch neu starten.

Informationen zur Deinstallation

Verwenden Sie das Dienstprogramm "Software" in der Systemsteuerung, um dieses Update zu entfernen.

Systemadministratoren können diesen Sicherheitspatch mit dem Dienstprogramm "Spuninst.exe" entfernen. "Spuninst.exe" befindet sich im Ordner "%Windir%\$NTUninstallKB824146$\Spuninst" und unterstützt die folgenden Setup-Optionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /z: Nach abgeschlossener Installation erfolgt kein Neustart
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).

Ersetzte Sicherheitspatches

Dieser Sicherheitspatch ersetzt MS03-026 (823980). Weitere Informationen zu MS03-026 (823980) finden Sie in folgendem Artikel der Microsoft Knowledge Base:
823980 MS03-026: Pufferüberlauf in RPC kann Ausführung von Code ermöglichen

Dateiinformationen

Die englische Version dieses Hotfixes weist die in der nachstehenden Tabelle aufgelisteten Dateiattribute (oder höher) auf. Datums- und Uhrzeitangaben für diese Dateien sind in der "Coordinated Universal Time" (UTC) angegeben. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die lokale Zeit konvertiert. Die Abweichung zwischen UTC-Zeit und lokaler Zeit können Sie im Systemsteuerungsprogramm Datum/Uhrzeit mithilfe der Registerkarte Zeitzone ermitteln.

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition und Windows Server 2003, Datacenter Edition:
   Datum        Zeit   Version      Größe      Dateiname   Ordner
   --------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Ole32.dll   RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    657,920  Rpcrt4.dll  RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    284,672  Rpcss.dll   RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Ole32.dll   RTMQFE
   23-Aug-2003  18:48  5.2.3790.76    658,432  Rpcrt4.dll  RTMQFE
   23-Aug-2003  18:48  5.2.3790.80    285,184  Rpcss.dll   RTMQFE
Windows Server 2003, 64-Bit Enterprise Edition und Windows Server 2003, 64-Bit Datacenter Edition:
   Datum        Zeit   Version      Größe      Dateiname    Plattform Ordner
   -------------------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  3,551,744  Ole32.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.76  2,127,872  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    665,600  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  3,551,232  Ole32.dll    IA64      RTMQFE
   23-Aug-2003  18:48  5.2.3790.76  2,128,384  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80    666,624  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
Hinweis: Wenn Sie diesen Sicherheitspatch auf einem Computer mit Windows Server 2003 oder Windows XP 64-Bit Edition Version 2003 installieren, prüft der Installer, ob Dateien, die auf Ihrem Computer aktualisiert werden, bereits zuvor durch einen Microsoft-Patch aktualisiert wurden. Wenn Sie bereits zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert der Installer die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert der Installer die RTMGDR-Dateien auf Ihren Computer. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
824994 Beschreibung des Inhalts von Updatepaketen für Windows XP Service Pack 2 und Windows Server 2003
Sie können auch mithilfe des folgenden Registrierungsschlüssels feststellen, welche Dateien durch diesen Sicherheitspatch installiert wurden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Hinweis: Dieser Registrierungsschlüssel wird eventuell nicht korrekt erstellt, wenn ein Administrator oder OEM-Hersteller den Sicherheitspatch 824146 in die Quelldateien für die Windows-Installation integriert oder per Slipstream einbringt.

Windows XP (Alle Versionen)

Informationen zum Download

Die folgenden Dateien stehen im Microsoft Download Center zum Download zur Verfügung:

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition und Windows XP Media Center Edition
Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Windows XP 64-Bit Edition (Version 2002)
Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Windows XP 64-Bit Edition (Version 2003)
Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Hinweis: Für Windows XP 64-Bit Edition, Version 2003, wird der gleiche Sicherheitspatch verwendet wie für 64-Bit-Versionen von Windows Server 2003. Datum der Freigabe: 10.09.2003

Weitere Informationen zum Download von Microsoft Support-Dateien finden Sie im folgenden Artikel der Microsoft Knowledge Base:
119591 So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Microsoft hat dazu die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei befindet sich auf Servern mit verstärkter Sicherheit, wodurch nicht autorisierte Änderungen an der Datei weitestgehend verhindert werden.

Voraussetzungen

Dieser Sicherheitspatch erfordert die Originalversion von Windows XP oder Windows XP Service Pack 1 (SP1). Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
322389 Wie Sie das neueste Service Pack für Windows XP erhalten
Informationen zur Installation
Dieser Sicherheitspatch unterstützt die folgenden Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /n: Erstellt keine Sicherungsdateien für eine Deinstallation.
  • /o: Überschreibt OEM-Dateien ohne Nachfrage.
  • /z: Nach abgeschlossener Installation erfolgt kein Neustart
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).
  • /l: Listet die installierten Patches auf.
  • /x: Extrahiert die Dateien, ohne Setup auszuführen.
Verwenden Sie das Scan-Tool KB 824146 (KB824146scan.exe) oder den Microsoft Baseline Security Analyzer (MBSA), um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist. Weitere Informationen zu "KB824146scan.exe" finden Sie im folgenden Artikel der Microsoft Knowledge Base:
827363 Verwendung des Scan-Tools "KB824146Scan" zur Identifikation von Hostcomputern, auf denen die Sicherheitspatches 823980 (MS03-026)und 824146 (MS03-039) nicht installiert sind
Weitere Informationen zum Microsoft Baseline Security Analyzer (MBSA) finden Sie im folgenden Artikel der Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) Version 1.2.1 verfügbar
Hinweis: Die MBSA-Version 1.1.1 meldet fälschlicherweise, dass 824146 nicht installiert ist, falls auf einem Computer, auf dem Windows XP 64-Bit Edition, Version 2003, ausgeführt wird, die RTMQFE-Versionen der Dateien für diesen Sicherheitspatch verwendet werden.

Sie können auch überprüfen, ob der folgende Registrierungsschlüssel vorhanden ist, um zu ermitteln, ob dieser Sicherheitspatch installiert ist:

Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
Windows XP mit Service Pack 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
Windows XP 64-Bit Edition (Version 2003)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Hinweise zur Bereitstellung

Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch installiert, ohne dass von Seiten des Benutzers weitere Eingaben erforderlich sind:
windowsxp-kb824146-x86-deu /u /q
Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch installiert, ohne dass ein Neustart erzwungen wird:
Windowsxp-kb824146-x86-deu /z
Hinweis: Diese Befehlszeilenoptionen können auch in einer einzigen Befehlszeile verwendet werden.

Informationen zur Bereitstellung dieses Sicherheitspatches über die Software Update Services finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Neustart

Sie müssen Ihren Computer nach Installation dieses Sicherheitspatch neu starten.

Informationen zur Deinstallation

Verwenden Sie das Dienstprogramm "Software" in der Systemsteuerung, um diesen Sicherheitspatch zu deinstallieren.

Systemadministratoren können diesen Sicherheitspatch mit dem Dienstprogramm "Spuninst.exe" entfernen. "Spuninst.exe" befindet sich im Ordner "%Windir%\$NTUninstallKB824146$\Spuninst" und unterstützt die folgenden Setup-Optionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /z: Nach abgeschlossener Installation erfolgt kein Neustart
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).

Ersetzte Sicherheitspatches

Dieser Sicherheitspatch ersetzt MS03-026 (823980). Weitere Informationen zu MS03-026 (823980) finden Sie in folgendem Artikel der Microsoft Knowledge Base:
823980 MS03-026: Pufferüberlauf in RPC kann Ausführung von Code ermöglichen

Dateiinformationen

Die englische Version dieses Hotfixes weist die in der nachstehenden Tabelle aufgelisteten Dateiattribute (oder höher) auf. Datums- und Uhrzeitangaben für diese Dateien sind in der "Coordinated Universal Time" (UTC) angegeben. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die lokale Zeit konvertiert. Die Abweichung zwischen UTC-Zeit und lokaler Zeit können Sie im Systemsteuerungsprogramm Datum/Uhrzeit mithilfe der Registerkarte Zeitzone ermitteln.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition und Windows XP Media Center Edition:
   Datum        Zeit   Version        Größe    Dateiname
   -------------------------------------------------------------------
   25-Aug-2003  22:29  5.1.2600.118   1,093,632  Ole32.dll  (pre-SP1)
   25-Aug-2003  22:29  5.1.2600.109     439,296  Rpcrt4.dll (pre-SP1)
   25-Aug-2003  22:29  5.1.2600.118     204,288  Rpcss.dll  (pre-SP1)
   25-Aug-2003  18:53  5.1.2600.1263  1,172,992  Ole32.dll  (with SP1)
   25-Aug-2003  18:53  5.1.2600.1254    532,480  Rpcrt4.dll (with SP1)
   25-Aug-2003  18:53  5.1.2600.1263    260,608  Rpcss.dll  (with SP1)
Windows XP 64-Bit Edition (Version 2002):
   Datum        Zeit   Version        Größe      Dateiname    Plattform
   --------------------------------------------------------------------------
   25-Aug-2003  19:30  5.1.2600.118   4,195,840  Ole32.dll    IA64 (pre-SP1)
   25-Aug-2003  19:30  5.1.2600.109   2,025,472  Rpcrt4.dll   IA64 (pre-SP1)
   25-Aug-2003  19:30  5.1.2600.118     741,888  Rpcss.dll    IA64 (pre-SP1)
   20-Aug-2003  18:16  5.1.2600.118   1,093,632  Wole32.dll   x86  (pre-SP1)
   02-Jan-2003  23:06  5.1.2600.109     440,320  Wrpcrt4.dll  x86  (pre-SP1)
   27-Aug-2003  18:12  5.1.2600.1263  4,296,192  Ole32.dll    IA64 (with SP1)
   27-Aug-2003  18:12  5.1.2600.1254  2,298,880  Rpcrt4.dll   IA64 (with SP1)
   27-Aug-2003  18:12  5.1.2600.1263    742,400  Rpcss.dll    IA64 (with SP1)
   27-Aug-2003  17:27  5.1.2600.1263  1,172,992  Wole32.dll   x86  (with SP1)
   02-Aug-2003  22:14  5.1.2600.1254    506,880  Wrpcrt4.dll  x86  (with SP1)
Windows XP 64-Bit Edition (Version 2003):
   Datum        Zeit   Version      Größe      Dateiname    Plattform Ordner
   -------------------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  3,551,744  Ole32.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.76  2,127,872  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    665,600  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  3,551,232  Ole32.dll    IA64      RTMQFE
   23-Aug-2003  18:48  5.2.3790.76  2,128,384  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80    666,624  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
Hinweise
  • Wenn Sie den Sicherheitspatch für Windows XP 64-Bit Edition Version 2003 installieren, prüft der Installer, ob Dateien, die auf Ihrem Computer aktualisiert werden, bereits zuvor durch einen Microsoft-Hotfix aktualisiert wurden. Wenn Sie bereits zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert der Installer die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert der Installer die RTMGDR-Dateien auf Ihren Computer. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    824994 Beschreibung des Inhalts von Updatepaketen für Windows XP Service Pack 2 und Windows Server 2003
  • Die Versionen dieses Sicherheitspatches für Windows XP und Windows XP 64-Bit Edition Version 2002 werden als Dualmodus-Pakete bereitgestellt. Dualmodus-Pakete enthalten Dateien für die ursprüngliche Version von Windows XP und für Windows XP Service Pack 1 (SP1). Weitere Informationen zu Dualmodus-Paketen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    328848 Beschreibung von Dualmodus-Updatepaketen für Windows XP
Sie können auch mithilfe des folgenden Registrierungsschlüssels feststellen, welche Dateien durch diesen Sicherheitspatch installiert wurden:

Für Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Version 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146\Filelist
Für Windows XP Home Edition; Windows XP Professional; Windows XP 64-Bit Edition, Version 2002:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146\Filelist
Für Windows XP 64-Bit Edition, Version 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Hinweis: Dieser Registrierungsschlüssel wird eventuell nicht korrekt erstellt, wenn ein Administrator oder OEM-Hersteller den Sicherheitspatch 824146 in die Quelldateien für die Windows-Installation integriert oder per Slipstream einbringt.
Installieren Sie das Update Rollup 1 für Windows 2000 SP4, um dieses Problem zu beheben. Weitere Informationen hierzu finden Sie im folgenden Artikel der Microsoft Knowledge Base:
891861 Update-Rollup 1 für Windows 2000 SP4 und bekannte Probleme

Windows 2000

Informationen zum Download

Die folgende Datei steht im Microsoft Download Center zum Download zur Verfügung:

Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Datum der Freigabe: 10.09.2003

Weitere Informationen zum Download von Microsoft Support-Dateien finden Sie im folgenden Artikel der Microsoft Knowledge Base:
119591 So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Microsoft hat dazu die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei befindet sich auf Servern mit verstärkter Sicherheit, wodurch nicht autorisierte Änderungen an der Datei weitestgehend verhindert werden.

Voraussetzungen

Für Windows 2000 Datacenter Server erfordert dieser Sicherheitspatch Service Pack 3 (SP3). Für andere Versionen von Windows 2000 erfordert dieser Sicherheitspatch Service Pack 2 (SP2), Service Pack 3 (SP3) oder Service Pack 4 (SP4).

Hinweis: Windows 2000 Service Pack 2 hat - wie zuvor beschrieben - das Ende seines Lebenszyklus erreicht. Microsoft stellt in der Regel keine allgemein verfügbaren Sicherheitspatches für dieses Produkt zur Verfügung. Microsoft hat jedoch beschlossen, aufgrund der Natur dieser Anfälligkeit, des erst vor kurzem beendeten Lebenszyklus und des Umstandes, dass viele Kunden noch mit Windows 2000 Service Pack 2 arbeiten, hier eine Ausnahme zu machen.

Es ist nicht vorgesehen, dies auch bei zukünftig auftretenden Sicherheitsanfälligkeiten zu tun; Microsoft behält sich jedoch das Recht vor, bei Bedarf Sicherheitspatches zu erstellen und bereitzustellen. Kunden, die noch mit Windows 2000 Service Pack 2-Computern arbeiten, sollten unbedingt auf unterstützte Windows-Versionen migrieren, um sich vor zukünftigen Anfälligkeiten zu schützen. Weitere Informationen zum Windows Desktop-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Website:
http://www.microsoft.com/windows/lifecycle/default.mspx
Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
260910 Wie Sie das neueste Service Pack für Windows 2000 erhalten

Informationen zur Installation

Dieser Sicherheitspatch unterstützt die folgenden Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /n: Erstellt keine Sicherungsdateien für eine Deinstallation.
  • /o: Überschreibt OEM-Dateien ohne Nachfrage.
  • /z: Nach abgeschlossener Installation erfolgt kein Neustart.
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).
  • /l: Listet die installierten Hotfixes auf.
  • /x: Extrahiert die Dateien, ohne Setup auszuführen.
Verwenden Sie das Scan-Tool KB 824146 (KB824146scan.exe) oder den Microsoft Baseline Security Analyzer (MBSA), um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist. Weitere Informationen zu "KB824146scan.exe" finden Sie im folgenden Artikel der Microsoft Knowledge Base:
827363 Verwendung des Scan-Tools "KB824146Scan" zur Identifikation von Hostcomputern, auf denen die Sicherheitspatches 823980 (MS03-026)und 824146 (MS03-039) nicht installiert sind
Weitere Informationen zum Microsoft Baseline Security Analyzer (MBSA) finden Sie im folgenden Artikel der Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) Version 1.2.1 verfügbar
Sie können auch überprüfen, ob der folgende Registrierungsschlüssel vorhanden ist, um zu ermitteln, ob dieser Sicherheitspatch installiert ist:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146

Hinweise zur Bereitstellung

Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch installiert, ohne dass von Seiten des Benutzers weitere Eingaben erforderlich sind:
Windows2000-kb824146-x86-deu /u /q
Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch installiert, ohne dass ein Neustart erzwungen wird:
Windows2000-kb824146-x86-deu /z
Hinweis: Diese Befehlszeilenoptionen können auch in einer einzigen Befehlszeile verwendet werden.

Informationen zur Bereitstellung dieses Sicherheitspatches über die Software Update Services finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Neustart

Sie müssen Ihren Computer nach Installation dieses Sicherheitspatch neu starten.

Informationen zur Deinstallation

Verwenden Sie das Dienstprogramm "Software" in der Systemsteuerung, um den Sicherheitspatch zu deinstallieren.

Systemadministratoren können diesen Sicherheitspatch mit dem Dienstprogramm "Spuninst.exe" entfernen. "Spuninst.exe" befindet sich im Ordner "%Windir%\$NTUninstallKB824146$\Spuninst" und unterstützt die folgenden Setup-Optionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /z: Nach abgeschlossener Installation erfolgt kein Neustart.
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).

Ersetzte Sicherheitspatches

Dieser Sicherheitspatch ersetzt MS03-026 (823980). Weitere Informationen zu MS03-026 (823980) finden Sie in folgendem Artikel der Microsoft Knowledge Base:
823980 MS03-026: Pufferüberlauf in RPC kann Ausführung von Code ermöglichen

Dateiinformationen

Die englische Version dieses Hotfixes weist die in der nachstehenden Tabelle aufgelisteten Dateiattribute (oder höher) auf. Datums- und Uhrzeitangaben für diese Dateien sind in der "Coordinated Universal Time" (UTC) angegeben. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die lokale Zeit konvertiert. Die Abweichung zwischen UTC-Zeit und lokaler Zeit können Sie im Systemsteuerungsprogramm Datum/Uhrzeit mithilfe der Registerkarte Zeitzone ermitteln.
   Datum        Zeit   Version        Größe    Dateiname
   ------------------------------------------------------
   23-Aug-2003  18:48  5.0.2195.6810  945,936  Ole32.dll
   23-Aug-2003  18:48  5.0.2195.6802  432,912  Rpcrt4.dll
   23-Aug-2003  18:48  5.0.2195.6810  192,272  Rpcss.dll 
Sie können auch mithilfe des folgenden Registrierungsschlüssels feststellen, welche Dateien durch diesen Sicherheitspatch installiert wurden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146\Filelist
Hinweis: Dieser Registrierungsschlüssel wird eventuell nicht korrekt erstellt, wenn ein Administrator oder OEM-Hersteller den Sicherheitspatch 824146 in die Quelldateien für die Windows-Installation integriert oder per Slipstream einbringt.

Windows NT 4.0 (alle Versionen)

Informationen zum Download

Die folgenden Dateien stehen im Microsoft Download Center zum Download zur Verfügung:

Windows NT Workstation 4.0
Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Windows NT Server 4.0
Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Windows NT Server 4.0, Terminal Server Edition
Bild minimierenBild vergrößern
Download
Paket 824146 jetzt downloaden.
Datum der Freigabe: 10.09.2003

Weitere Informationen zum Download von Microsoft Support-Dateien finden Sie im folgenden Artikel der Microsoft Knowledge Base:
119591 So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Microsoft hat dazu die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei befindet sich auf Servern mit verstärkter Sicherheit, wodurch nicht autorisierte Änderungen an der Datei weitestgehend verhindert werden.

Voraussetzungen

Dieser Sicherheitspatch setzt Windows NT Server 4.0 Service Pack 6a (SP6a), Windows NT Workstation 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6) voraus.

Hinweis: Windows NT Workstation 4.0 hat - wie zuvor beschrieben - das Ende seines Lebenszyklus erreicht. Microsoft stellt in der Regel keine allgemein verfügbaren Sicherheitspatches für dieses Produkt zur Verfügung. Microsoft hat jedoch beschlossen, aufgrund der Natur dieser Anfälligkeit, des erst vor kurzem beendeten Lebenszyklus und des Umstandes, dass viele Kunden noch mit Windows NT Workstation 4.0 arbeiten, hier eine Ausnahme zu machen.

Es ist nicht vorgesehen, dies auch bei zukünftig auftretenden Sicherheitsanfälligkeiten zu tun; Microsoft behält sich jedoch das Recht vor, bei Bedarf Sicherheitspatches zu erstellen und bereitzustellen. Kunden, die noch mit Windows NT Workstation 4.0 arbeiten, sollten unbedingt auf unterstützte Windows-Versionen migrieren, um sich vor zukünftigen Anfälligkeiten zu schützen. Weitere Informationen zum Windows Desktop-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Website:
http://support.microsoft.com/lifecycle/
Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
152734 Bezugsquellen für das aktuelle Windows NT 4.0 Service Pack

Informationen zur Installation

Dieser Sicherheitspatch unterstützt die folgenden Befehlszeilenoptionen:
  • /y: Deinstallation durchführen (nur mit /m oder /q).
  • /f: Beenden von Programmen beim Herunterfahren des Computers erzwingen.
  • /n: Kein Deinstallationsverzeichnis erstellen.
  • /z: Nach abgeschlossener Installation erfolgt kein Neustart.
  • /q: Stiller oder unbeaufsichtigter Modus ohne Benutzeroberfläche (diese Option ist eine Obermenge von /m).
  • /m: Unbeaufsichtigter Modus mit Benutzeroberfläche.
  • /l: Listet die installierten Hotfixes auf.
  • /x: Extrahiert die Dateien, ohne Setup auszuführen.
Verwenden Sie das Scan-Tool KB 824146 (KB824146scan.exe) oder den Microsoft Baseline Security Analyzer (MBSA), um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist. Weitere Informationen zu "KB824146scan.exe" finden Sie im folgenden Artikel der Microsoft Knowledge Base:
827363 Verwendung des Scan-Tools "KB824146Scan" zur Identifikation von Hostcomputern, auf denen die Sicherheitspatches 823980 (MS03-026)und 824146 (MS03-039) nicht installiert sind
Weitere Informationen zum Microsoft Baseline Security Analyzer (MBSA) finden Sie im folgenden Artikel der Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) Version 1.2.1 verfügbar
Sie können auch überprüfen, ob der folgende Registrierungsschlüssel vorhanden ist, um zu ermitteln, ob dieser Sicherheitspatch installiert ist:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146

Hinweise zur Bereitstellung

Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch installiert, ohne dass von Seiten des Benutzers weitere Eingaben erforderlich sind:
Windowsnt4server-kb824146-x86-deu /q
Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch installiert, ohne dass ein Neustart erzwungen wird:
Windowsnt4server-kb824146-x86-deu /z
Hinweis: Diese Befehlszeilenoptionen können auch in einer einzigen Befehlszeile verwendet werden.

Informationen zur Bereitstellung dieses Sicherheitspatches über die Software Update Services finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Neustart

Sie müssen Ihren Computer nach Installation dieses Sicherheitspatch neu starten.

Informationen zur Deinstallation

Verwenden Sie das Dienstprogramm "Software" in der Systemsteuerung, um den Sicherheitspatch zu deinstallieren.

Systemadministratoren können den Patch mithilfe des Dienstprogramms "Hotfix.exe" entfernen. Die Datei "Hotfix.exe" befindet sich im Ordner "%Windir%\$NTUninstallKB824146$". Dieses Dienstprogramm unterstützt die folgenden Befehlszeilenoptionen:
  • /y: Deinstallation durchführen (nur mit den Befehlszeilenoptionen /m oder /q).
  • /f: Beenden von Programmen beim Herunterfahren des Computers erzwingen.
  • /n: Kein Deinstallationsverzeichnis erstellen.
  • /z: Nach abgeschlossener Installation erfolgt kein Neustart.
  • /q: Stiller oder unbeaufsichtigter Modus ohne Benutzeroberfläche (diese Option ist eine Obermenge der Befehlszeilenoption /m).
  • /m: Unbeaufsichtigter Modus mit Benutzeroberfläche.
  • /l: Listet die installierten Hotfixes auf.

Ersetzte Sicherheitspatches

Dieser Sicherheitspatch ersetzt MS03-026 (823980). Weitere Informationen zu MS03-026 (823980) finden Sie in folgendem Artikel der Microsoft Knowledge Base:
823980 MS03-026: Pufferüberlauf in RPC kann Ausführung von Code ermöglichen

Dateiinformationen

Die englische Version dieses Hotfixes weist die in der nachstehenden Tabelle aufgelisteten Dateiattribute (oder höher) auf. Datums- und Uhrzeitangaben für diese Dateien sind in der "Coordinated Universal Time" (UTC) angegeben. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die lokale Zeit konvertiert. Die Abweichung zwischen UTC-Zeit und lokaler Zeit können Sie im Systemsteuerungsprogramm Datum/Uhrzeit mithilfe der Registerkarte Zeitzone ermitteln.

Windows NT Server 4.0:
   Datum        Zeit   Version        Größe    Dateiname
   ------------------------------------------------------
   11-Aug-2003  11:29  4.0.1381.7230  701,200  Ole32.dll 
   11-Aug-2003  11:29  4.0.1381.7230  345,872  Rpcrt4.dll
   11-Aug-2003  11:29  4.0.1381.7230  107,792  Rpcss.exe 
Windows NT Server 4.0, Terminal Server Edition:
   Datum        Zeit   Version         Größe    Dateiname
   -------------------------------------------------------
   11-Aug-2003  12:30  4.0.1381.33551  701,712  Ole32.dll 
   11-Aug-2003  12:14  4.0.1381.33551  345,360  Rpcrt4.dll
   11-Aug-2003  12:30  4.0.1381.33551  109,328  Rpcss.exe
Windows NT Workstation 4.0:
   Datum        Zeit   Version        Größe    Dateiname
   ------------------------------------------------------
   11-Aug-2003  11:29  4.0.1381.7230  701,200  Ole32.dll 
   11-Aug-2003  11:29  4.0.1381.7230  345,872  Rpcrt4.dll
   11-Aug-2003  11:29  4.0.1381.7230  107,792  Rpcss.exe
Sie können auch mithilfe des folgenden Registrierungsschlüssels feststellen, welche Dateien durch diesen Sicherheitspatch installiert wurden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146\File 1
Hinweis: Dieser Registrierungsschlüssel wird eventuell nicht korrekt erstellt, wenn ein Administrator oder OEM-Hersteller den Sicherheitspatch 824146 in die Quelldateien für die Windows-Installation integriert oder per Slipstream einbringt.

Abhilfe

Microsoft bittet alle Kunden dringend, den Sicherheitspatch baldmöglichst zu installieren. Es gibt jedoch einige Umgehungsmöglichkeiten, die Sie in der Zwischenzeit verwenden können, um die Ausnutzung dieser Sicherheitsanfälligkeit zu verhindern. Es gibt jedoch keine Gewähr, dass diese Umgehungsmöglichkeiten alle möglichen Angriffspfade blockieren.

Hinweis: Diese Umgehungsmöglichkeiten sind Übergangslösungen. Sie blockieren lediglich die Angriffspfade, beheben jedoch nicht die zu Grunde liegende Sicherheitsanfälligkeit.
  • Blockieren Sie die UDP-Ports 135, 137, 138 und 445 und die TCP-Ports 135, 139, 445 und 593 an Ihrer Firewall. Deaktivieren Sie außerdem die COM-Internetdienste (COM Internet Services, CIS) und RPC über HTTP. CIS und RPC über HTTP verwenden auf den betroffenen Computern die Ports 80 und 443.

    Diese Ports werden dazu verwendet, eine RPC-Verbindung mit einem Remotecomputer zu initiieren. Durch Blockieren dieser Ports an der Firewall wird verhindert, dass Systeme hinter der Firewall aufgrund dieser Sicherheitsanfälligkeit angegriffen werden können. Sie sollten auch andere speziell konfigurierte RPC-Ports auf dem Remotecomputer blockieren.

    Sofern aktiviert, ermöglichen CIS und RPC über HTTP DCOM-Aufrufe über TCP-Port 80 (und Port 443 unter Windows XP und Windows Server 2003). Stellen Sie sicher, dass CIS und RPC über HTTP auf allen betroffenen Computern deaktiviert sind. Weitere Informationen dazu, wie Sie CIS deaktivieren können, finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    825819 Entfernen der Unterstützung für COM-Internetdienste und RPC-über-HTTP-Proxy
    Weitere Informationen zu RPC über HTTP finden Sie auf folgender Microsoft-Website:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Verwenden Sie die Internetverbindungsfirewall (Internet Connection Firewall, ICF), und deaktivieren Sie CIS und RPC über HTTP. CIS und RPC über HTTP verwenden auf den betroffenen Computern die Ports 80 und 443.

    Wenn Sie die Internetverbindungsfirewall in Windows XP oder Windows Server 2003 zum Schutz Ihrer Internetverbindung verwenden, wird eingehender RPC-Verkehr aus dem Internet standardmäßig blockiert.

    Hinweis: ICF ist nur unter Windows XP, Windows Server 2003, Standard Edition und Windows Server 2003, Enterprise Edition verfügbar. Die Komponente "Basisfirewall" ist in "Routing und RAS" enthalten und kann für jede öffentliche Schnittstelle auf einem Computer aktiviert werden, der "Routing und RAS" verwendet und zur Windows Server 2003-Familie gehört.

    Stellen Sie sicher, dass CIS und RPC-über-HTTP auf allen betroffenen Computern deaktiviert sind. Weitere Informationen dazu, wie Sie CIS deaktivieren können, finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    825819 Entfernen der Unterstützung für COM-Internetdienste und RPC-über-HTTP-Proxy
    Weitere Informationen zu RPC über HTTP finden Sie auf folgender Microsoft-Website:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Blockieren Sie die betroffenen Ports über einen IPSec-Filter, und deaktivieren Sie auf den betroffenen Computern CIS und RPC über HTTP. CIS und RPC über HTTP verwenden die Ports 80 und 443.

    Mit IPSec (Internet Protocol Security) können Sie die Netzwerkkommunikation auf Windows 2000-Computern sichern helfen. Weitere Informationen zu IPSec und zur Verwendung von IP-Filterlisten in Windows 2000 finden Sie in den folgenden Artikeln der Microsoft Knowledge Base:
    313190 So verwenden Sie IPSec-IP-Filterlisten in Windows 2000
    813878 Blockieren bestimmter Netzwerkprotokolle und Ports mithilfe von IPSec
    Stellen Sie sicher, dass CIS und RPC über HTTP auf allen betroffenen Computern deaktiviert sind. Weitere Informationen dazu, wie Sie CIS deaktivieren können, finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    825819 Entfernen der Unterstützung für COM-Internetdienste und RPC-über-HTTP-Proxy
    Weitere Informationen zu RPC über HTTP finden Sie auf folgender Microsoft-Website:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Deaktivieren Sie DCOM auf allen betroffenen Computern. Wenn ein Computer Teil eines Netzwerks ist, ermöglicht es das DCOM-Wire-Protokoll COM-Objekten auf diesem Computer, mit COM-Objekten auf anderen Computern zu kommunizieren.

    Sie können DCOM zum Schutz gegen diese Sicherheitsanfälligkeit auf einem bestimmten Computer deaktivieren, jedoch ist dann keine Kommunikation zwischen Objekten auf diesem Computer und Objekten auf anderen Computern mehr möglich. Wenn Sie DCOM auf einem Remotecomputer deaktivieren, können Sie später nicht mehr remote auf diesen Computer zugreifen, um DCOM wieder zu aktivieren. Sie benötigen dann physischen Zugang zu diesem Computer, um DCOM reaktivieren zu können. Weitere Informationen dazu, wie Sie DCOM deaktivieren können, finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    825750 Deaktivieren der DCOM-Unterstützung in Windows
    Hinweis: Bei Windows 2000 funktionieren die Methoden zur Deaktivierung von DCOM, die im Microsoft Knowledge Base-Artikel 825750 beschrieben werden, nur auf Computern mit Windows 2000 Service Pack 3 oder höher. Kunden, die mit Service Pack 2 oder einer früheren Version arbeiten, sollten eine Aktualisierung auf ein höheres Service Pack durchführen oder eine der anderen Umgehungsmöglichkeiten nutzen.

Status

Microsoft hat bestätigt, dass dieses Problem in einem gewissen Umfang zu einer Sicherheitsanfälligkeit bei den in diesem Artikel genannten Microsoft-Produkten führen kann. Dieses Problem wurde erstmals in Windows 2000 Service Pack 4 behoben.

Weitere Informationen

Weitere Informationen zu dieser Anfälligkeit finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms03-039.mspx
Weitere Informationen zur RPC-Sicherheit für Clients und Server finden Sie auf folgender Microsoft-Website:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Weitere Informationen zu den Ports, die von RPC verwendet werden, finden Sie auf folgender Microsoft-Website:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true

Eigenschaften

Artikel-ID: 824146 - Geändert am: Freitag, 16. Februar 2007 - Version: 12.4
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Keywords: 
kbwinxppresp2fix kbwinserv2003presp1fix kbwinnt400presp7fix kbwin2000presp5fix kbfix kbbug kbsecvulnerability kbsecbulletin kbsecurity kbhotfixserver kbqfe KB824146
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com