DoS-sårbarhed i RPC er et nyt sikkerhedshul

Artiklen blev oprindeligt publiceret den 15/10/2003

Den sårbarhed i Windows RPC, som flere har set som et tegn på, at Microsofts fejlrettelse ikke virker, er en ny sårbarhed. Den kan sætte systemet ud af drift.

Sikkerhedseksperter har diskuteret sårbarheden de seneste dage. Den findes i Windows' RPC, og man har derfor ment, at den var tegn på en ny måde at udnytte de sikkerhedshuller, som Microsoft forsøgte at lukke med sikkerhedsbulletin MS03-039. Men ifølge sikkerhedsfirmaet Internet Security Systems (ISS) er det forkert.

Firmaet har fundet frem til, at der er tale om en separat sårbarhed i RPC-systemet (Remote Procedure Call). Den består i en såkaldt "race condition". Det vil sige, at to dele af et program prøver at tilgå de samme data på samme tid. Problemet opstår, hvis et Windows-system skal behandle en stor mængde RPC-forespørgsler. Styresystemet starter separate tråde, der hver behandler en forespørgsel. Men to tråde kan komme til at behandle den samme forespørgsel. Herved ødelægges data i hukommelsen og systemet kan blive ustabilt.

Sårbarheden kan udnyttes til at få systemet til at gå ned efter et DoS-angreb (Denial of Service, "ude-af-drift-angreb"). ISS har ikke kunnet finde en metode til at udnytte den til at afvikle programkode eller kommandoer på systemet.

Microsoft fik besked om sårbarheden i forgårs. Firmaet er endnu ikke kommet med en rettelse til den. Man kan beskytte sig mod den ved at installere en firewall, der spærrer for opkald til portene 135, 137, 138, 139, 445 og 593.

Links