Программа:
Microsoft Windows 2000 SP4
Microsoft Windows XP SP1, SP2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition

Обнаруженные уязвимости позволяют
удаленному пользователю выполнить
произвольный код на целевой системе.

1. Уязвимость обнаружена в библиотеке
MSDTCPRX.DLL координатора распределенных
транзакций Microsoft (MSDTC), слушающем на
динамическом порту и порту TCP 3372, при
включенной поддержке Network DTC Access. Удаленный
пользователь может послать специально
сформированное сообщение службе, вызвать
переполнение буфера и выполнить
произвольный код с системными привилегиями.
Примечания:

  • Windows XP SP2 и Windows Server 2003 SP1 не уязвимы.
  • По умолчанию, в Windows Sever 2003 служба
    координатора распределенных транзакций
    включена, но не сконфигурирована с
    поддержкой Network DTC Access

2. Уязвимость в компоненте COM+ позволяет
удаленному пользователю выполнить
произвольный код на целевой системе.
В Windows XP SP2 и Windows Server 2003 только локальный
пользователь может выполнить произвольный
код на целевой системе.

3. Уязвимость в протоке Интернет
транзакций (TIP) существует из-за ошибки при
проверке ответов от внешних серверов.
Удаленный пользователь может послать
службе последовательность специально
сформированных команд и заставить DTC службу
инициализировать встречное подключение к
злонамеренному серверу. Если злонамеренный
сервер пошлет неожиданную команду во время
запроса на повторное подключение, DTC сервис
аварийно завершит работу. Атака этого типа
позволит злоумышленнику аварийно
завершить работу DTC сервиса и не даст
возможности другим приложениям
обрабатывать транзакции. Одним из таких
приложений является Microsoft SQL Server.
TIP протокол разрешен по умолчанию только в
Windows 2000.

4. Уязвимость существует из-за
функциональности протокола TIP, позволяющей
указывать удаленный IP адрес и порт для
соединения. Удаленный пользователь может
послать DTC службе специально
сформированное сообщение, содержащее IP
адрес и порт жертвы, и заставить DTC сервис
попытаться подключится к целевому серверу.
Атакующий может таким образом заставить
инициировать DoS атаку и вызвать отказ в
обслуживании целевого DTC сервиса.

Злоумышленник может также указать IP адрес
loopback интерфейса и порт 445 и вызвать отказ в
обслуживании целевого сервера.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии