• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

Diverse kwetsbaarheden in RPC/DCOM

Status
Niet open voor verdere reacties.

*Kingpin*

Lid
Lid geworden
23 jan 2004
Berichten
89.558
Waarderingsscore
229
nog 2 infoberichten ivm die windows kwetsbaarheden :ph34r:
---------------------------------------------------------------------------------

Datum: 13 april 2004

WAARSCHUWINGSDIENST BEVEILIGINGSADVIES WD-2004-084

Diverse kwetsbaarheden in RPC/DCOM

Programma: Remote Procedure Call (RPC)
Versie: -
Besturingssysteem: Microsoft Windows NT 4.0, 2000, XP, 2003

Samenvatting
Er zijn diverse kwetsbaarheden geconstateerd in het besturingssysteem van Microsoft, die voor diverse doeleinden kan worden misbruikt. Zo kan een computer op afstand, bijvoorbeeld via het Internet, worden bestuurd of kunnen bestanden worden verwijderd.

Microsoft heeft een samengestelde update uitgebracht, waarmee de kwetsbaarheden worden opgelost. Een samengestelde software update houdt in dat deze updates ook voorgaande uitgebrachte software updates bevat. Naast het nemen van diverse voorzorgsmaatregelen, zoals beschreven bij hoofdstuk oplossingen, is het ten zeerste aan te raden om de update van Microsoft te installeren.

Gevolgen
De kwetsbaarheden kunnen op verschillende manieren worden misbruikt. Het uitbuiten van de kwetsbaarheid kan leiden tot:
- De computer kan op afstand, bijvoorbeeld via het Internet, worden bestuurd door kwaadwillenden.
- Essentile computerbestanden kunnen worden verwijderd, waardoor de computer niet meer werkt.
- Bestanden worden herschreven waardoor deze niet meer bruikbaar zijn.
- (Persoonlijke) gegevens, zoals bijvoorbeeld wachtwoorden of creditcardnummers, komen in handen van kwaadwillenden.

Oplossingen
Microsoft heeft voor de kwetsbare Windows versies software updates beschikbaar gesteld, geadviseerd wordt om deze zo snel mogelijk te installeren. Deze kan worden genstalleerd door middel van de Windows Update of door de software update handmatig te installeren.


Microsoft Windows NT Workstation 4.0 Service Pack 6a:
http://www.microsoft.com/downloads/details...&displaylang=en
Microsoft Windows NT Server 4.0 Service Pack 6a:
http://www.microsoft.com/downloads/details...&displaylang=en
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6:
http://www.microsoft.com/downloads/details...&displaylang=en
Microsoft Windows 2000 Service Pack 2 t/m 4:
http://www.microsoft.com/downloads/details...&displaylang=en
Microsoft Windows XP and Microsoft Windows XP Service Pack 1:
http://www.microsoft.com/downloads/details...&displaylang=en
Microsoft Windows XP 64-Bit Edition Service Pack 1:
http://www.microsoft.com/downloads/details...&displaylang=en
Microsoft Windows XP 64-Bit Edition Version 2003:
http://www.microsoft.com/downloads/details...&displaylang=en
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details...&displaylang=en
Microsoft Windows Server 2003 64-Bit Edition:
http://www.microsoft.com/downloads/details...&displaylang=en

Opmerking:
Bij de bovenstaande versies zijn in sommige gevallen de laatste Service Packs genoemd. Het installeren van de software update kan alleen wanneer u deze Service Pack heeft genstalleerd. Service Packs die eerder zijn uitgebracht zijn ook kwetsbaar. Wij raden u daarom aan om eerst de allerlaatste Service Pack te installeren voordat u de software update installeert. Service Packs zijn automatisch te installeren via WindowsUpdate.

Verder is het raadzaam om de volgende voorzorgsmaatregelen te nemen:
* Installeer een firewall op uw computer. Met behulp van een dergelijk programma kunt u controleren of een worm contact wil maken met andere computers. Meer informatie over firewalls kunt vinden in de .
Gebruik wachtwoorden of gebruikersnamen die moeilijk te raden zijn. In de nieuwsbrief mei 2003 vindt u meer informatie over dit onderwerp.
* Zorg dat belangrijke gegevens, zoals wachtwoorden of creditcard nummers niet op de computer aanwezig zijn.

Links
http://www.microsoft.com/technet/security/...n/ms04-012.mspx

Technische details
Microsoft heeft een samengestelde software update uitgebracht waarmee vier kwetsbaarheden in RPC/DCOM worden opgelost. Een samengestelde software update houdt in dat deze updates ook voorgaande uitgebrachte software updates bevat.

In het security bulletin van Microsoft wordt melding gemaakt van het feit dat sommige van deze kwetsbaarheden al in een eerdere update zijn opgelost. Het is echter onduidelijk welke kwetsbaarheden dit precies zijn.

Hieronder volgt een overzicht van de vier kwetsbaarheden die zijn opgelost:

CAN-2003-0807:
Er is een kwetsbaarheid gevonden in de COM Internet Services (CIS). CIS wordt gebruikt om RPC over HTTP te transporteren. Door middel van de kwetsbaarheid is het mogelijk om op afstand een Denial-of-Service uit te voeren. Kwetsbaar zijn de volgende versies:

Microsoft Windows NT Server 4.0
Microsoft Windows NT Server 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
CAN-2003-0813:
In de RPC Runtime bibliotheek zit een kwetsbaarheid waardoor het mogelijk is om een willekeurige code of een Denial-of-Service op afstand uit te voeren. Kwetsbaar zijn de volgende versies:
Microsoft Windows 2000
Microsoft Windows XP and Microsoft Windows XP
Microsoft Windows XP 64-Bit Edition
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
CAN-2004-0116:
Er is een kwetsbaarheid gevonden in de RPCSS-service. Wanneer een speciaal gefabriceerd pakket wordt verzonden naar de RPCSS-service, wordt het geheugen dat de RPCSS-service eerder heeft gebruikt niet meer herbruikt. Hierdoor kan een Denial-of-Service worden uitgevoerd. Kwetsbaar zijn de volgende versies:
Microsoft Windows 2000
Microsoft Windows XP and Microsoft Windows XP
Microsoft Windows XP 64-Bit Edition
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
CAN-2004-0124:
Er is een probleem met de manier waarop 'object identities' worden aangemaakt. Door middel van de kwetsbaarheid is het mogelijk om applicaties sockets te laten openen op een systeem. Kwaadwillenden kunnen op deze manier dataverkeer uitwisselen op onverwachte poortnummers. Kwetsbaar zijn de volgende versies:
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) en Microsoft Windows Millennium Edition (ME)
Microsoft Windows NT Workstation 4.0
Microsoft Windows NT Server 4.0
Microsoft Windows NT Server 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP and Microsoft Windows XP
Microsoft Windows XP 64-Bit Edition
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Verder zijn op nog een aantal oudere kwetsbaarheden opgelost. Het gaat om de volgende kwetsbaarheden:
MS98-014
MS00-066
MS01-048
MS03-010
MS03-026
MS03-039

(bron: waarschuwingsdienst)
-------------------------------------------------------------------------------------------
Datum: 13 april 2004

WAARSCHUWINGSDIENST BEVEILIGINGSADVIES WD-2004-085

Ernstige kwetsbaarheid ontdekt in een standaardonderdeel van Windows

Programma: Outlook Express
Versie: Alle versies
Besturingssysteem: Windows

Samenvatting
Er is een ernstige kwetsbaarheid ontdekt in de 'Jet-Engine', een standaardonderdeel van Windows. De 'Jet-engine' is een standaardonderdeel van Windows dat gegevens uit een database kan lezen en aan een programma kan leveren. De 'Jet-engine' wordt bijvoorbeeld gebruikt door Microsoft Access en Microsoft Exchange. Ook andere software kan gebruik maken van dit standaardonderdeel van windows.
Omdat het lastig is om te bepalen of u programma's heeft die van de 'Jet-engine' gebruik maken, raden we u aan om de update te downloaden en te installeren.

Gevolgen
Deze kwetsbaarheid kan op verschillende manieren worden misbruikt om bepaalde kwaadaardige programma's op uw computer uit te laten voeren. Dit kan leiden tot:
- (Persoonlijke) gegevens, zoals bijvoorbeeld wachtwoorden of creditcardnummers, komen in handen van kwaadwillende.
- Essentile computerbestanden kunnen worden verwijderd, waardoor de computer niet meer werkt.
- Bestanden worden herschreven waardoor deze niet meer bruikbaar zijn.
- De computer wordt gebruikt bij aanvallen gericht op andere computers op het Internet.

Oplossingen
Dit probleem is ook aanwezig in Windows 98 en in Windows Millenium (ME). Microsoft heeft hier echter geen update voor uitgebracht. Als u Windows 98 of ME gebruikt is het dus van belang dat u gebruik maakt van een firewall om kwaadaardig netwerkverkeer tegen te houden. Lees meer over firewalls in de nieuwsbrief van juni 2003.
Installeer zo snel mogelijk de update voor deze kwetsbaarheid! De gemakkelijkste manier om deze update te verkrijgen is via Windows Update: http://windowsupdate.microsoft.com.

U kunt de software-update echter ook downloaden vanaf de volgende pagina's:

Windows XP:
Nederlands:
http://www.microsoft.com/downloads/details...&displaylang=nl
Engels:
http://www.microsoft.com/downloads/details...&displaylang=en
Windows 2000:
Nederlands:
http://www.microsoft.com/downloads/details...&displaylang=nl
Engels:
http://www.microsoft.com/downloads/details...&displaylang=en
Windows NT4.0 workstation:
Nederlands:
http://www.microsoft.com/downloads/details...&displaylang=nl
Engels:
http://www.microsoft.com/downloads/details...&displaylang=en
Windows NT4.0 server:
Nederlands:
http://www.microsoft.com/downloads/details...&displaylang=nl
Engels:
http://www.microsoft.com/downloads/details...&displaylang=en
Windows server 2003:
Nederlands:
http://www.microsoft.com/downloads/details...&displaylang=nl
Engels:
http://www.microsoft.com/downloads/details...&displaylang=en
Opmerking:
Bij de bovenstaande versies zijn in sommige gevallen de laatste Service Packs genoemd. Het installeren van de software update kan alleen wanneer u deze Service Pack heeft genstalleerd. Service Packs die eerder zijn uitgebracht zijn ook kwetsbaar. Wij raden u daarom aan om eerst de allerlaatste Service Pack te installeren voordat u de software update installeert. Service Packs zijn automatisch te installeren via WindowsUpdate.

Links
http://www.microsoft.com/technet/security/...n/ms04-013.mspx

Technische details
Als een gebruiker een speciaal gefabriceerde database-query opent met Microsoft Jet Database Engine, kan willekeurige code worden gestart zodat de aanvaller complete controle over het systeem krijgt, zonder dat de gebruiker hier van op de hoogte is. Er is hier sprake van een buffer overflow.


(bron: waarschuwingsdienst)
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan