Windows' RPC-sårbarhed er ikke helt fjernet

Artiklen blev oprindeligt publiceret den 13/10/2003

Sikkerhedsforskere oplyser, at Microsofts sikkerhedsrettelse til hullet i DCOM RPC ikke beskytter fuldstændig mod angreb. Foreløbig giver hullet kun mulighed for ude-af-drift-angreb.

Microsoft har to gange prøvet at lukke sikkerhedshullerne i DCOM RPC (Distributed Component Object Model Remote Procedure Call): Første gang i juli med sikkerhedsbulletin MS03-026, senest i september med MS03-039. Hullerne udnyttes blandt andet af ormene Blaster og Welchia.

Ifølge en sikkerhedsforsker, der kalder sig Zaraza, har det nu vist sig, at MS03-039-rettelsen ikke virker fuldstændig. Hvis man sender et angreb af sted mod en Windows XP-computer, der har rettelsen installeret, går RPC-tjenesten ned og computeren bliver ustabil. Endnu ved man ikke, om det også kan lade sig gøre at afvikle programkode på systemet.

Zaraza oplyser endvidere, at der findes et angrebsprogram, som udnytter de sårbarheder, MS03-039 prøvede at rette. Det skulle virke på alle sårbare systemer. Tidligere angreb har været rettet mod de huller, MS03-026 lukkede, mens det har været sværere at angribe de nyere huller.

Links