В Windows найдены критические уязвимости

Среда, 12 октября 2005 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Эксперты по информационной безопасности обнаружили уязвимости в Microsoft Windows, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимы Microsoft Windows 2000 SP4; Microsoft Windows XP SP1, SP2 Microsoft Windows XP Professional x64 Edition; Microsoft Windows Server 2003 Service Pack 1; Microsoft Windows Server 2003 with SP1 for Itanium-based Systems; Microsoft Windows Server 2003 x64 Edition.

Уязвимость обнаружена в библиотеке MSDTCPRX.DLL координатора распределенных транзакций Microsoft (MSDTC), слушающем на динамическом порту и порту TCP 3372, при включенной поддержке Network DTC Access. Удаленный пользователь может послать специально сформированное сообщение службе, вызвать переполнение буфера и выполнить произвольный код с системными привилегиями. Windows XP SP2 и Windows Server 2003 SP1 не уязвимы. По умолчанию, в Windows Sever 2003 служба координатора распределенных транзакций включена, но не сконфигурирована с поддержкой Network DTC Access.

Уязвимость в компоненте COM+ позволяет удаленному пользователю выполнить произвольный код на целевой системе. В Windows XP SP2 и Windows Server 2003 только локальный пользователь может выполнить произвольный код на целевой системе.

Уязвимость в протоке интернет-транзакций (TIP) существует из-за ошибки при проверке ответов от внешних серверов. Удаленный пользователь может послать службе последовательность специально сформированных команд и заставить DTC-службу инициализировать встречное подключение к злонамеренному серверу. Если злонамеренный сервер пошлет неожиданную команду во время запроса на повторное подключение, DTC-сервис аварийно завершит работу. Атака этого типа позволит злоумышленнику аварийно завершить работу DTC-сервиса и не даст возможности другим приложениям обрабатывать транзакции. Одним из таких приложений является Microsoft SQL Server. TIP-протокол разрешен по умолчанию только в Windows 2000.

Уязвимость существует из-за функциональности протокола TIP, позволяющей указывать удаленный IP-адрес и порт для соединения. Удаленный пользователь может послать DTC службе специально сформированное сообщение, содержащее IP-адрес и порт жертвы, и заставить DTC сервис попытаться подключится к целевому серверу. Атакующий может таким образом заставить инициировать DoS атаку и вызвать отказ в обслуживании целевого DTC сервиса.

Злоумышленник может также указать IP-адрес loopback интерфейса и порт 445 и вызвать отказ в обслуживании целевого сервера.

"Дырам" присвоен ретинг опасности "критическая". Для использования уязвимостей нет эксплойта. Для решения проблемы установите исправление с сайта производителя, сообщил Securitylab.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 646
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003