Dit is onderwerp Gapend gat in Windows in forum Veiligheid bij Goedzo?! NiMS Forum.


Om dit onderwerp te bezoeken gebruik deze URL:
http://forum.goedzo.com/cgi-bin/ubb/ultimatebb.cgi/ubb/get_topic/f/32/t/000055.html

Gereageerd door NiMS op :
 
Poolse hackers hebben een ernstig beveiligingsgat gevonden dat betrekking heeft op alle versies van Windows, behalve Windows ME. Het beveiligingsgat stelt kwaadwillenden in staat om de besturing van een Windows-computer volledig over te nemen. Microsoft brengt zo snel mogelijk een patch uit.

Beveiligingsexperts geven dit laatste beveiligingsgat in Windows de kwalificatie 'zeer ernstig'. De groep Poolse beveiligingsexperts annex hackers, geeft een uitleg op hun website. Zelfs de meest primitieve worm kan gebruik maken van het gat, zo zeggen de beveiligers. Computers die voorzien zijn van een goed werkende firewall en anti-virusprogrammatuur lopen veel minder risico.

"Het is nauwelijks mogelijk om de impact van dit gat te overdrijven, omdat het om werkelijk alle Windows-installaties gaat."

Het beveiligingsgat heeft te maken met het Remote Procedure Call (RPC)-proces. Dit is een methode, door Microsoft ontwikkeld, om op afstand Windowstaken uit te voeren op een andere machine. Gebruikers kunnen op afstand van elkaars printers gebruik maken, samen in een Word-bestandje werken of bestanden uitwisselen. Deze RPC blijkt nu echter zeer gammel. Het gaat om een buffer overflow probleem.

Het komt niet vaak voor dat een beveiligingsgat op zo'n beetje alle versies van Windows betrekking heeft: Windows NT 4.0, Windows 2000, Windows XP en Windows 2003 Server zijn alle kwetsbaar. De buffer overflow beveiligingen op Windows 2003, die juist bedoeld is om dit type RPC-hacks onmogelijk te maken werkt niet. Gelukkig zijn gebruikers van Windows 95, Windows 3.11 en Windows 1.0 gevrijwaard van deze beveiligingsproblemen.

Op download.microsoft.com zou woensdag al een update verschijnen, wij vonden echter nog niets.
 
Gereageerd door NiMS op :
 
Eindelijk dan een patch

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp
 


Copyright 2004 Ni-Frith Media Systems

Powered by Infopop Corporation
UBB.classic™ 6.7.0
Vertaald door NiMS