rocky7-Board, das Allround-Forum
   Registrierung Kalender Mitgliederliste Teammitglieder Suche Häufig gestellte Fragen Galerie Zur Startseite Zum Portal

| TOP 1000 | SchanzerForum | rocky7-TOPLIST | rocky7-Fotografie | rocky7 by flickr.com |

rocky7-Board, das Allround-Forum » Computersicherheit » [ Computer - Ecke ] » News&.Allgemeines zu IT-Security » Weitere Fehler in SP2-Sicherheitsfunktion » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Weitere Fehler in SP2-Sicherheitsfunktion
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

Blackbird
unregistriert
Weitere Fehler in SP2-Sicherheitsfunktion Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Mit dem Service Pack 2 für Windows XP hat Microsoft den Zugriff auf so genannte Raw Sockets beschränkt. Damit wolle man es Schadprogrammen erschweren, "verteilte DoS-Angriffe zu starten oder Pakete mit gefälschten Absenderadressen zu verschicken".

Über Raw Sockets kann ein Programm IP-Pakete quasi von Hand zusammenstellen und somit beispielsweise halboffene Verbindungen erzeugen (Syn-Flooding) oder Absenderadressen manipulieren. Diese Möglichkeiten nutzen viele Trojaner, die zum Beispiel als ferngesteuerte Bots fremde Server attackieren. Neben Schädlingen sind allerdings auch Netzwerk-Tools wie der Portscanner Nmap auf Raw Sockets angewiesen. Solche Tools funktionieren mit SP2 nur noch eingeschränkt.

Durch Hinweise von Holger Lembke hat heise Security festgestellt, dass diese Schutzfunktion fehlerhaft implementiert ist. Lembke bemerkte bei der Arbeit an 3d Traceroute, dass nach dem Aufruf von


net stop SharedAccess

der Zugriff auf Raw Sockets wieder funktioniert. Dieses Kommando deaktiviert unter anderem den eingebauten Firewall-Service von XP. Aber auch nmap-Aufrufe wie:


nmap -sS <somehost>
nmap -sU -S 1.2.3.4 -e eth0 <somehost>

die einen so genannten halboffenen Syn-Scan durchführen beziehungsweise UDP-Pakete mit gefälschten Absenderadressen verschicken, arbeiten danach, als wäre Service Pack 2 nicht installiert. Mit den erforderlichen Administratorrechten könnten folglich auch Trojaner den Firewall-Dienst beenden und Raw Sockets wieder für Angriffe nutzen. heise Security hat Microsoft über das Problem unterrichtet. Das Microsoft Security Response Center bestätigte den Fehler, sieht darin aber kein Sicherheitsproblem. Dennoch wolle man den Fehler baldmöglichst zu beseitigen.

heise.de
17.11.2004 08:03
Der Betreiber und die Moderatoren vom rocky7-Board distanzieren sich hiermit ausdrücklich vom Inhalt des von Blackbird am 17.11.2004 um 08:03 verfassten Beitrages.
Sollte dieser Beitrag Ihre Rechte verletzen, bitten wir um Benachrichtigung
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
rocky7-Board, das Allround-Forum » Computersicherheit » [ Computer - Ecke ] » News&.Allgemeines zu IT-Security » Weitere Fehler in SP2-Sicherheitsfunktion

Forensoftware: Burning Board 2.3.6 pl2, entwickelt von WoltLab GmbH

Besucher heute: 133 Besucher gestern: 459 Besucher gesamt: 4948754
Bisher wurden 846 Angriffe protokolliert und davon 846 erfolgreich abgewehrt.


Impressum | Team | Suchen | Hilfe | Meinewebgalerie.de