Zugriffsverletzung in "Dns.exe" durch böswilligen Telnet-Angriff

Dieser Artikel wurde zuvor veröffentlicht unter D169461
Dieser Artikel wurde archiviert. Er wird im vorliegenden Zustand bereitgestellt und nicht mehr aktualisiert.
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
169461 Access Violation in Dns.exe Caused by Malicious Telnet Attack
Problembeschreibung
Ihnen wird eventuell eine Meldung über eine Zugriffsverletzung in der Datei "Dns.exe" angezeigt. Am häufigsten tritt dieses Problem auf Computern auf, die an öffentliche Netzwerke (wie das Internet) angeschlossen sind, in denen böswillige Angriffe nicht selten sind.
Ursache
Bei dem Angriff, um den es in diesem Artikel geht, wird auf dem System des Angreifers in böswilliger Absicht der folgende Befehl eingegeben:
telnet <mycomputer> 19 | telnet <mycomputer> 53
Durch diesen Befehl wird eine Telnet-Verbindung zu Port 19 hergestellt (dem Chargen-Dienst, der eine Zeichenfolge generiert) und die Ausgabe dann an eine Telnet-Verbindung zu Port 53 (dem DNS-Dienst) umgeleitet. Durch diese Flut von Zeichen wird eine Zugriffsverletzung im DNS-Dienst verursacht, durch die der Dienst beendet und Namensauflösungsdienste unterbrochen werden.
Lösung
Der Microsoft-DNS-Server wurde modifiziert, um dieses Problem zu beheben.

Installieren Sie das neueste Service Pack für Windows NT 4.0 oder Windows NT Server 4.0, Terminal Server Edition, um dieses Problem zu beheben. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
152734 How to Obtain the Latest Windows NT 4.0 Service Pack


Die englische Version dieses auf SP3 folgenden Hotfix wurde unter folgender Webadresse bereitgestellt. Microsoft empfiehlt jedoch, Windows NT 4.0 Service Pack 4 zu installieren und auf diese Weise das Problem zu lösen.
Weitere Informationen
Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
162927 Telnetting to Port 53 May Crash DNS Service
Status
Microsoft hat bestätigt, dass dieses Problem in einem gewissen Umfang zu einer Sicherheitsanfälligkeit in Windows NT 4.0 führen kann. Dieses Problem wurde erstmals in Windows NT 4.0, Service Pack 4.0 und Windows NT Server 4.0, Terminal Server Edition, Service Pack 4 behoben.


Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
4.00 denial of service dns telnet port 53
Eigenschaften

Artikelnummer: 169461 – Letzte Überarbeitung: 02/02/2014 05:04:08 – Revision: 1.1

  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0 Terminal Server
  • kbnosurvey kbarchive kbbug kbfix kbnetwork kbwinnt400sp4fix KB169461
Feedback