[ Biztonsági rés a Windows szerverek DNS szolgáltatásában ]

Biztonsági rés a Windows szerverek DNS szolgáltatásában

  • 2007-04-13 22:42
  • Forrás: ikszkom
A Microsoft egy újonnan felfedezett sérülékenységet vizsgál a Windows Server operációs rendszerek névkiszolgáló komponensében, mely hiba az els? tesztek alapján akár távoli kódfuttatásra is lehet?séget adhat a támadónak. A Windows kliens változatai - köztük a Vista - nem érintettek, mivel ezek a szoftverek nem tartalmazzák az említett szolgáltatást.

A hiba tulajdonképpen az RPC (távoli eljáráshívás) protokollon keresztül, egy puffertúlcsordulás el?idézésével aknázható ki, így a támadó a DNS szolgáltatás nevében tetsz?leges programkódot futtathat le a számítógépen, ez pedig "Local System" jogosultságokat, vagyis korlátlan hozzáférést jelent.

A hibajavítás megérkezéséig a Microsoft több ideiglenes megoldást is javasol: például tiltsuk le a DNS szerverek RPC-n keresztüli távoli menedzselését, blokkoljuk t?zfallal a kéretlen bejöv? kapcsolatokat a TCP 1024-5000-es porttartományban, kapcsoljuk be a TCP/IP sz?rést (mely az összes kéretlen bejöv? kapcsolatot tiltja), vagy használjunk IPsec szabályokat (szintén a TCP 1024-5000-es portokra). Ezen védekezési módok mellékhatásaként nem leszünk képesek távolról kezelni a DNS kiszolgálót, de ehhez továbbra is használhatunk távoli asztal kapcsolatot.

Egyszer? (vagy még annál is egyszer?bb) home user vagyok. Mióta mindenhol figyelmeztetnek - köztük moonman is - az aktuális veszélyre (biztonsági rések, nevesebb kártev?k), azóta jobban figyelek. Nem kattintok felel?tlenül. Állandó jelleggel van vírusírtóm, spam sz?r?m.

De azt hiszem, hogy ennél sokkal fontosabb, hogy sok esetben nem vagyunk igazi célpontok. Magunkat viszont könnyen azzá tehetjük, ha nem figyelünk.
Szép kis rés, de ilyenkor mindig eszembe jut, hogy ezt tényleg ki is szokták használni vagy gyorsan kíjavítja az MS és mindenki elfelejti?