Microsoft lukker tre nye RPC-huller i Windows

Artiklen blev oprindeligt publiceret den 11/9/2003

Den sårbarhed i Windows' RPC (Remote Procedure Call), som blandt andet Blaster-ormen udnytter, har nu fået selskab af tre andre. Microsoft har udsendt et rettelsesprogram.

To af de nye sårbarheder giver en angriber mulighed for at afvikle kode på offerets pc, mens den tredje gør det muligt at sætte RPC-tjenesten ud af drift. Dermed er sårbarhederne lige så alvorlige som den, der gjorde Blaster-ormen mulig.

Microsoft har udsendt en programrettelse, der lukker sikkerhedshullerne. Den lukker også det foregående RPC-relaterede hul, så hvis man ikke har fået installeret rettelsen til det, kan man nøjes med at installere den nye.

Samtidig er firmaet kommet med en ny udgave af det program, der scanner et netværk for pc'er med Blaster-sårbarheden. Nu finder det også de tre nye sårbarheder. Programmet kan ligesom rettelserne hentes gratis på Microsofts web-sted. Ifølge sikkerhedsfirmaet Eeye kan man ikke bruge det gamle scanningsværktøj, efter man har installeret den nye rettelse: Det vil opfatte systemer som usikre, skønt de er blevet sikret. Eeye har udsendt sin egen version af et scanningsværktøj, der også kan fjerne Blaster-ormen, hvis den har inficeret pc'en.

Sårbarhederne findes i Windows NT, 2000, XP og Server 2003.

Links