Sie sind zurzeit offline. Es wird auf die erneute Herstellung einer Internetverbindung gewartet.

MS03-010: Fehler in RPC-Endpunktzuordnung kann Denial-of-Service-Angriffe ermöglichen

Der Support für Windows XP wurde eingestellt

Microsoft stellte am 8. April 2014 den Support für Windows XP ein. Diese Änderung wirkt sich auf Ihre Softwareupdates und Sicherheitsoptionen aus. Erfahren Sie, was das für Sie bedeutet und wie Sie Ihren Schutz aufrechterhalten können.

Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
331953 MS03-010: Flaw in RPC endpoint mapper could allow Denial of Service attacks
Problembeschreibung
Der Teil von RPC (Remote Procedure Call), der den Nachrichtenaustausch über TCP/IP verarbeitet, weist eine Sicherheitsanfälligkeit auf. Die Anfälligkeit ist auf die falsche Verarbeitung ungültiger Nachrichten zurückzuführen. Die hier beschriebene Anfälligkeit bezieht sich auf den RPC-Endpunktzuordnungsprozess, der den TCP/IP-Port 135 überwacht. Die RPC-Endpunktzuordnung ermöglicht es RPC-Clients, die einem bestimmten RPC-Dienst aktuell zugewiesene Portnummer zu ermitteln.
Ursache
Microsoft stellt Updates zur Verfügung, durch die diese Anfälligkeit in Windows 2000 und Windows XP behoben wird. Zwar ist Windows NT 4.0 auch von diesem Problem betroffen, jedoch kann Microsoft kein Update für dieses Problem für Windows NT 4.0 bereitstellen. Aufgrund von Einschränkungen, die durch die Architektur von Windows NT 4.0 bedingt sind, sind die zur Beseitigung des Problems notwendigen Änderungen nicht möglich. Benutzer von Windows NT 4.0 sollten unbedingt den Workaround nutzen, der im Security Bulletin MS03-10 beschrieben wird. Windows NT 4.0-Systeme werden dabei durch eine Firewall geschützt, die den Port 135 blockiert. Das Bulletin finden Sie auf der folgenden Microsoft-Website:

Schadensbegrenzende Faktoren

  • Ein Angreifer, der diese Anfälligkeit nutzen wollte, müsste in der Lage sein, eine Verbindung zur Endpunktzuordnung herzustellen, die auf dem Zielcomputer ausgeführt wird. In Intranetumgebungen ist dies normalerweise der Fall; bei über das Internet verbundenen Computern ist der vom Endpunktzuordnungsprozess verwendete Port jedoch normalerweise durch eine Firewall blockiert. Wenn dieser Port nicht blockiert ist oder ein Intranet verwendet wird, benötigt der Angreifer keine zusätzlichen administrativen Rechte.
  • Als bewährtes Verfahren wird empfohlen, alle TCP/IP-Ports zu blockieren, die nicht verwendet werden. Bei den meisten mit dem Internet verbundenen Computern wird daher Port 135 blockiert sein. RPC über TCP ist nicht für die Verwendung in einer sicherheitsanfälligen Umgebung wie dem Internet bestimmt. Für sicherheitsanfällige Umgebungen stehen stabilere Protokolle wie z. B. RPC über HTTP zur Verfügung. Weitere Informationen zur RPC-Sicherheit für Clients und Server finden Sie auf folgender Microsoft-Website: Weitere Informationen zu den Ports, die von RPC verwendet werden, finden Sie auf folgender Microsoft-Website:
  • Diese Anfälligkeit erlaubt nur einen Angriff vom Typ Denial-of-Service; der Angreifer hat keine Möglichkeit, Daten auf dem Remotecomputer absichtlich zu verändern oder abzurufen.
Lösung

Service Pack-Informationen

Windows XP

Installieren Sie das neueste Service Pack für Microsoft Windows XP, um dieses Problem zu beheben. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
322389 Wie Sie das neueste Service Pack für Windows XP erhalten

Windows 2000

Installieren Sie das neueste Service Pack für Microsoft Windows 2000, um dieses Problem zu beheben. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
260910 Wie Sie das neueste Service Pack für Windows 2000 erhalten

Update-Informationen

Informationen zum Download

Die folgenden Dateien stehen im Microsoft Download Center zum Download zur Verfügung:

Windows XP Professional und Windows XP Home EditionWindows XP 64-Bit EditionWindows 2000

Alle Sprachen außer NEC-Japanisch: Japanisch - NEC: Datum der Freigabe: 25.03.2003

Weitere Informationen zum Download von Microsoft Support-Dateien finden Sie im folgenden Artikel der Microsoft Knowledge Base:
119591 So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Microsoft hat dazu die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei befindet sich auf Servern mit verstärkter Sicherheit, wodurch nicht autorisierte Änderungen an der Datei weitestgehend verhindert werden.

Voraussetzungen

Für die Installation dieses Updates ist Windows 2000 Service Pack 2 (SP2) oder Windows 2000 Service Pack 3 (SP3) erforderlich.

Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
260910 Wie Sie das neueste Service Pack für Windows 2000 erhalten

Informationen zur Installation

Dieses Update unterstützt die folgenden Setup-Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /n: Erstellt keine Sicherungsdateien für eine Deinstallation.
  • /o: Überschreibt OEM-Dateien ohne Nachfrage.
  • /z: Kein Neustart nach abgeschlossener Installation.
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).
  • /l: Listet installierte Hotfixes auf.
  • /x: Extrahiert die Dateien, ohne Setup auszuführen.
Verwenden Sie zum Beispiel folgende Befehlszeile, wenn Sie das Update ohne jeglichen Eingriff Ihrerseits und ohne anschließenden Neustart installieren möchten:
q331953_wxp_sp2_x86_enu /u /q /z
Wenn der folgende Registrierungsschlüssel vorhanden ist, ist das Update auf Ihrem Computer installiert:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP mit Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

Informationen zur Deinstallation

Verwenden Sie das Dienstprogramm "Software" in der Systemsteuerung, um dieses Update zu deinstallieren.

Systemadministratoren können das Update mithilfe des Dienstprogramms "Spunist.exe" entfernen. Die Datei "Spuninst.exe" befindet sich im Ordner "%Windir%\$NTUninstallQ331953$\Spuninst". Dieses Dienstprogramm unterstützt die folgenden Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /z: Kein Neustart nach abgeschlossener Installation.
  • /q: Stiller Modus (keine Nachfrage beim Benutzer).

Neustart

Sie müssen Ihren Computer nach der Anwendung des Updates neu starten, weil das Update Binärdateien des Kernsystems ersetzt, die während des Systemstarts geladen werden. Ihr Computer ist erst nach einem Neustart vor dieser Sicherheitsanfälligkeit geschützt.

Dateiinformationen

Die englische Version dieses Hotfixes weist die in der nachstehenden Tabelle aufgelisteten Dateiattribute (oder höher) auf. Datums- und Uhrzeitangaben für diese Dateien sind in der "Coordinated Universal Time" (UTC) angegeben. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die lokale Zeit konvertiert. Den Unterschied zwischen UTC-Zeit und lokaler Zeit können Sie in der Systemsteuerung unter "Datum und Uhrzeit" mithilfe der Angaben auf der Registerkarte Zeitzone ermitteln.

Windows XP mit Service Pack 1 (SP1)
   Datum        Zeit   Version        Größe    Dateiname   ------------------------------------------------------   07-Nov-2002  22:47  5.1.2600.1140  505.856  Rpcrt4.dll
Windows XP
   Datum        Zeit   Version       Größe    Dateiname   -----------------------------------------------------   08-Nov-2002  02:16  5.1.2600.105  439.296  Rpcrt4.dll
Windows 2000
   Datum        Zeit   Version        Größe    Dateiname   ------------------------------------------------------   25-Oct-2002  22:07  5.0.2195.6089  943.376  Ole32.dll   25-Oct-2002  22:07  5.0.2195.6106  429.840  Rpcrt4.dll   25-Oct-2002  22:07  5.0.2195.6089  184.592  Rpcss.dll
Sie können auch anhand des folgenden Registrierungsschlüssels feststellen, welche Dateien durch dieses Update installiert wurden:

Windows XP mit Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist
Status
Microsoft hat bestätigt, dass es sich hierbei um ein Problem bei den in diesem Artikel genannten Microsoft-Produkten handelt.

Windows XP

Dieses Problem wurde erstmals in Microsoft Windows XP Service Pack 2 behoben.

Windows 2000

Dieses Problem wurde erstmals in Microsoft Windows 2000 Service Pack 4 behoben.
Weitere Informationen
Weitere Informationen zu dieser Anfälligkeit finden Sie auf folgender Website von Microsoft:
security_patch
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
Eigenschaften

Artikelnummer: 331953 – Letzte Überarbeitung: 12/01/2007 02:21:18 – Revision: 10.7

  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
Feedback