Niet-gecontroleerde Buffer in Universal Plug and Play kan leiden tot inbreuk op het systeem voor Windows XP

De ondersteuning voor Windows XP is beëindigd

De ondersteuning voor Office 2003 is door Microsoft beëindigd op 8 april. Deze wijziging heeft gevolgen voor software-updates en beveiligingsopties. Meer informatie over wat voor gevolgen dit voor u heeft en hoe u beveiligd blijft.

BELANGRIJK: Dit artikel is vertaald door middel van automatische vertalingssoftware van Microsoft en is mogelijk nabewerkt door de Microsoft Community via CTF-technologie (Community Translation Framework) of door een menselijke vertaler. Microsoft biedt zowel automatisch vertaalde, door mensen vertaalde en door de community nabewerkte artikelen aan, zodat er in meerdere talen toegang is tot alle artikelen in onze Knowledge Base. Een vertaald of bewerkt artikel kan fouten bevatten in vocabulaire, syntaxis of grammatica.. Microsoft is niet verantwoordelijk voor eventuele onjuistheden, fouten of schade ten gevolge van een foute vertaling van de inhoud van een bericht of het gebruik van deze vertaalde berichten door onze klanten.

315000
Dit artikel is gearchiveerd. Het wordt aangeboden in de huidige vorm en wordt niet meer bijgewerkt.
Symptomen
Computers kunnen ontdekken en net werk apparaten gebruiken de universele Plug en Play (UPnP)-service gebruiken. Microsoft Windows Millennium Edition (ME) en Windows XP UPnP-services omvatten, maar Microsoft Windows 98 en Microsoft Windows 98 Tweede editie niet. De UPnP-service kan echter worden geïnstalleerd op een computer met Windows 98 of Windows 98 Tweede editie door de Internet-verbinding delen (ICS)-client die wordt geleverd bij Windows XP te installeren.

Dit artikel bevat twee beveiligings lekken die betrekking hebben op de uitvoering van UPnP in verschillende producten. Hoewel de problemen niet gerelateerd zijn, waarbij beide hoe UPnP-compatibele computers verwerken voor de detectie van nieuwe apparaten op het net werk.

Het eerste beveiligings lek is een buffer overloop. Er is een niet-gecontroleerde buffer in een van de onderdelen van Windows XP waarmee de KENNISGEVINGS verwerkt richtlijnen (berichten die de beschikbaarheid van UPnP-apparaten in het net werk). Het zou een aanvaller code kan uitvoeren in de context van de UPnP-service wordt uitgevoerd met systeem machtigingen in Windows XP zijn via een verkeerd ingedeelde KENNISGEVINGS richtlijn. Er zijn geen beveiligingscontexten in Windows 98 en Windows Me en alle code wordt uitgevoerd als onderdeel van het besturings systeem. Dit kan de aanvaller volledige controle krijgen over de computer.

Het tweede beveiligings lek treedt op omdat de UPnP-service de stappen waarmee de UPnP-service beperken voor informatie over het gebruik van een apparaat pas ontdekte gaat niet voldoende. In de KENNISGEVINGS richtlijn die een nieuwe UPnP-apparaat verzendt is informatie die belanghebbende computers aangegeven waar het apparaat voor de apparaatbeschrijving, waarin de services biedt en instructies voor het gebruik ervan. De apparaatbeschrijving kan ontwerpen, bevinden zich op een andere server in plaats van op het apparaat zelf. Echter, de UPnP-implementaties doen niet adequaat regelen hoe deze bewerking uitgevoerd en leidt tot twee verschillende scenario's voor denial-of-service.

In het eerste scenario denial of service verzendt de aanvaller een KENNISGEVINGS richtlijn een UPnP-compatibele computer die aangeeft dat het apparaatbeschrijving van een bepaalde poort op een bepaalde server moet worden gedownload. Als de server werd geconfigureerd om gewoon echo de downloadverzoeken terug naar de UPnP-service (zoals door dat de Echo service op de poort waarop de computer is gericht aan), de computer kan worden gemaakt met het invoeren van een eindeloze downloaden cyclus die sommige of alle van de systeem beschikbaarheid verbruiken kan. Een aanvaller kan opgesteld en deze richtlijn, rechtstreeks naar de computer van het slacht offer verzenden via IP-adres van de computer. Of de aanvaller kan deze zelfde richtlijn verzenden naar een broadcast- en multicast-domein en alle Windows XP-computers in de broadcast of mul tic ast domein aanval consumptie van sommige of alle van de systeem beschikbaarheid.

In het tweede scenario denial of service kan een aanvaller als host voor de apparaatbeschrijving van de KENNISGEVINGS richtlijn een indirecte server opgeven. Als voldoende computers gereageerd op de richtlijn, kan er de gevolgen van overbelasting van de server van derden met ongeldige aanvragen in een distributed denial of service-aanval. Zoals met het eerste scenario denial-of-service, een aanvaller kan verzenden hetzij de richtlijnen rechtstreeks van het slacht offer of een broadcast- of multicast-domein.

Beperkende factoren

Algemeen

Standaard firewall procedures (met name blokkerende poorten 1900 en 5000) kunnen worden gebruikt om bedrijfs net werken beveiligen tegen aanvallen op Internet.

Windows 98 en Windows 98 Tweede editie

  • Er is geen ingebouwde UPnP-ondersteuning voor deze besturings systemen. Computers met Windows 98 of Windows 98 Tweede editie alleen geldt als de ICS-client van Windows XP is geïnstalleerd op de computer.
  • Computers met Windows 98 of Windows 98 Tweede editie die de ICS-client hebt geïnstalleerd vanaf een Windows XP-computer die al deze patch is toegepast, zijn niet kwetsbaar.

Windows Me

Windows Me biedt ingebouwde UPnP-ondersteuning, maar het is standaard niet geïnstalleerd of uitgevoerd. Echter, sommige OEM's computers zo configureren dat de UPnP-service geïnstalleerd en actief is.

Windows XP

ICF (Internet Connection Firewall), die standaard wordt uitgevoerd, zou kan een aanvaller een gerichte aanval belemmeren. Echter, omdat de Firewall binnenkomende broadcast- of multicast-verkeer niet geblokkeerd, het zou geen bescherming tegen deze aanvallen.
Oplossing
Dit probleem kunt oplossen, verkrijgen van het meest recente servicepack voor Windows XP. Voor meer informatie klikt u op het volgende artikelnummer om het artikel in deMicrosoft Knowledge Base:
322389Het meest recente Windows XP Service Pack ophalen
De volgende bestanden zijn gedownload van het MicrosoftDownload Center:
Release datum: 20 December 2001

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden, klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Hoe Microsoft-ondersteuningsbestanden via Online Services downloaden
Microsoft heeft dit bestand op virussen. Microsoft gebruikt de meest actuele software voor virusdetectie die beschikbaar was op de datum waarop het bestand werd gepost. Het bestand is opgeslagen op beveiligde servers die onbevoegde wijzigingen aan het bestand verhinderen.De Engelse versie van deze correctie moet de volgende bestands ken merken of hoger:
   Date         Time   Version      Size     File name   ------------------------------------------------------   18-Dec-2001  15:12  6.0.2448.0   324,608  Netsetup.exe   17-Dec-2001  18:02  5.1.2600.23   26,624  Ssdpapi.dll   17-Dec-2001  18:02  5.1.2600.23   41,472  Ssdpsrv.dll   17-Dec-2001  18:02  5.1.2600.23  119,808  Upnp.dll   06-Dec-2001  10:58  5.1.2600.22  245,248  Update.exe   18-Dec-2001  15:53                32,573  Update.inf   18-Dec-2001  17:27                   294  Update.ver				

Status
Microsoft heeft bevestigd dat dit probleem een beveiligings lek in Windows XP veroorzaken kan.In Windows XP Service Pack 1 werd voor het eerst een correctie aangebracht voor dit probleem.
Meer informatie
314941Niet-gecontroleerde Buffer in Universal Plug and Play kan leiden tot inbreuk op het systeem voor Windows 98
Zie de volgende Microsoft-website voor meer informatie over deze beveiligings lekken:
beveiligingspatch dos KbSECHack KBSECBulletin KbSECVulnerability

Waarschuwing: dit artikel is automatisch vertaald

Eigenschappen

Artikel-id: 315000 - Laatst bijgewerkt: 01/12/2015 19:31:44 - Revisie: 3.0

  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional
  • kbnosurvey kbarchive atdownload kbqfe kbbug kbenv kbfix kbnetwork kbsecurity kbwinxpsp1fix kbmt KB315000 KbMtnl
Feedback