Sicherheitsanfälligkeiten in Windows TCP/IP können Remotecodeausführung ermöglichen

Sicherheitsanfälligkeit in TCP/IP durch Fenstergröße Null
In Microsoft Windows liegt in der Verarbeitung von TCP/IP eine Sicherheitsanfälligkeit bezüglich Denial-of-Service vor, die durch die Art und Weise verursacht wird, wie Windows überzählig eingerichtete TCP-Verbindungen verarbeitet. Die Auswirkung dieser Sicherheitsanfälligkeit kann von der Anforderung verstärkt werden, speziell gestaltete Pakete mit einem TCP-Empfangsfenster zu bearbeiten, dessen Größe auf einen sehr kleinen Wert oder Null gesetzt ist. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er ein System mit speziell gestalteten Paketen überschwemmt, wodurch das betroffene System nicht mehr auf neue Anforderungen reagiert oder automatisch neu startet.

Sicherheitsanfälligkeit in TCP/IP durch Codeausführung bzgl. Zeitstempeln
Im Windows TCP/IP-Stapel liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, dass der TCP/IP-Stapel Statusinformationen nicht richtig bereinigt. Dadurch verweist der TCP/IP-Stapel auf ein Feld als Funktionszeiger, wenn er tatsächlich aber andere Informationen enthält. Ein anonymer Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete TCP/IP-Pakete an einen Computer mit einem Dienst sendet, der das Netzwerk abfragt. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Sicherheitsanfälligkeit in TCP/IP durch verwaiste Verbindungen
In Microsoft Windows liegt in der Verarbeitung von TCP/IP eine Sicherheitsanfälligkeit bezüglich Denial-of-Service vor, die durch einen Fehler in der Verarbeitung speziell gestalteter Pakete entsteht, deren TCP-Empfangsfenster sehr klein oder null ist. Wenn eine Anwendung eine TCP-Verbindung mit ausstehenden Daten schließt und ein Angreifer die Größe des TCP-Empfangsfensters auf einen sehr kleinen Wert oder auf Null gesetzt hat, kann der betroffene Server die TCP-Verbindung nicht vollständig schließen. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er ein System mit speziell gestalteten Paketen überschwemmt, wodurch das betroffene System nicht mehr auf neue Anforderungen reagiert. Das System bleibt reaktionsunfähig, auch nachdem der Angreifer keine schädlichen Pakete mehr sendet.


Hier fehlt ein Programm? Dann melden Sie uns die Softwareperle über das spezielle Anmeldeformular.
Danke sagt das WinTotal-Team.