Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 56 reacties
Bron: Security Focus

Zomer stuurde verschillende Windows 2000 bugs in die via het IP-protocol verschillende problemen kunnen veroorzaken. Om te beginnen is er de mogelijkheid om 100% CPU-utilization te veroorzaken door een stroom binaire nullen te sturen naar een bepaalde poort:

Windows 2000 Logo Sending a stream of binary zeros to any one of a number of Windows 2000 ports can cause 100% CPU utilization. The ports that were found vulnerable include TCP ports 7, 9, 21, 23, 7778 and UDP ports 53, 67, 68, 135, 137, 500, 1812, 1813, 2535, 3456.

This can easily be reproduced from a Linux system using netcat with an input of /dev/zero, with a command such as "nc target.host 7 < /dev/zero" for the TCP variant or "nc -u target.host 53 < /dev/zero" for the UDP variant. [break]Ook is het op eenzelfde manier mogelijk de Telnet-service neer te halen. Hieronder staat kort maar krachtig een manier om dit te veroorzaken: [/break] Microsoft Windows 2000 Server comes with a telnet server to provide remote console access. A remote attacker can send a stream of binary zeros to the server, causing it to fail. If automatic restart is enabled, numerous attacks will cause the telnet server to restart until the maximum failure/restart count is exceeded at which point the service is disabled.

Using netcat under Linux: "nc target.host 23 < /dev/zero" [break]Ook door ICQ kan je een Windows 2000 systeem laten crashen. Het betreft onder andere de versies 2000a en 99b, en een DoS-aanval kan dan veroorzaakt worden door een bug in het ICQ-Guestbook (en weer staat eronder een manier om het te veroorzaken):[/break] The guestbook CGI program in ICQ Web Front service for ICQ 2000a, 99b, and others allows remote attackers to cause a denial of service via a URL with a long name parameter.

Click the guestbook icon and write something to your guestbook and send. After this, type this url in your browser : http://localhost/guestbook.cgi?name=01234567890012345678901234567890

Misschien iets voor Service Pack 2? Bij Microsoft staat nog steeds te lezen dat SP1 er snel aankomt...

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (56)

1 2 3 ... 6
Sommige van die bugjes zijn altijd wat lastig op te lossen. Voor degenen die hier belang bij hebben zijn de volgende links mischien wel aardig:

www.microsoft.com/technet/security/notify.asp
Hier kan je je opgeven om bericht te krijgen bij een patch oid.

www.microsoft.com/technet/security/default.asp
Een overzicht van de laatste problemen.

Ook nooit verkeerd is NTBugtraq: www.ntbugtraq.com/

De lijst met hotfixes die niet meer in SP1 komen:
ftp://hotfix.microsoft.com/winnt/Windows_2000/sp2/

Wim
--

www.win2kwereld.nl
De slechtste beveiligingen zijn die beveiligingen die waarover gezwegen wordt. Pas wanneer een bedrijf precies wil vertellen hoe hun beveiliging werkt, compleet met broncodes, dan pas vertrouw ik het een beetje.

Concreet voorbeeld: De chipknip van de banken is zo lek als een mandje, maar als je ze dat meldt (compleet met demonstratie) krijg je botweg te horen dat dat niet waar is.
Ook de beveiliging van creditcards is gewoon diep triest, als je al van beveiliging kunt spreken, maar die maatschappijen (net als de banken met de chipknippen trouwens) nemen het relatief kleinschalige misbruik voor lief.

Misschien is Microsoft wel zo ver (zeker weten zelfs) dat ze het relatief kleine aantal gebruikers dat gedupeerd raakt gewoon vergoeden of toch niet missen.
Maar microsoft gaat natuurlijk niet aan de grote klok hangen dat die fouten bestaan.
Maar zolang ze mij niet vertellen hou de beveiliging precies werkt zal ik er niet op vertrouwen. voor mij zijn de gegevens (adressenbestand, verslagen, projecten, etc) gewoon te kostbaar.
Allereerst die ICQ: je moet dan wel zo dom zijn om ICQ te gebruiken om een webserver te hosten op je pc. Dat is dus echt een optie die niemand gebruikt die volledig bij zijn verstand is.... Gewoon een fout in ICQ en heeft niks met Win2k te maken ofzo.
Dan de Telnet server: Niet iedereen heeft die aanstaan en als ie uitstaat heb je er dus geen last van. Met alle features in Win2k is het gewoon zo, dat als je iets niet gebruikt, moet je het uitzetten. Je kunt het zelf zo goed dichttimmeren als je zelf wilt.
Die bug met de stroom 0'en naar een poort, da's wel een serieuze. Maar hoe groot moet die stroom zijn? Kan iedereen die zomaar met een 14k4 modem genereren? Van de andere kant, het blijft gewoon zielig van de mensen die dit doen. Ook zijn het verder geen security bugs: mensen krijgen geen toegang tot het systeem.
Maar toch ook fijn dat ik hier op T.net ook security-vulnerabilities zie verschijnen van Linux en Sun.... NOT!!! Wat is dat voor stemmingmakerij hier? Op de site waar bovengenoemde Win2k-vulnerabilities staan, staan ook soortgelijke lijsten over de verschillende Linux versies, maar daar hoor je niemand over. Dan moeten mensen niet zeggen 'Die Linux-bugs kun je zelf oplossen omdat je de source hebt.' Is dat wel een vorm van gebruiksvriendelijkheid? Mensen die een computer gebruiken moeten niet geacht worden genoeg verstand te hebben om het zelf op te lossen. Reken maar dat er bij Microsoft hard gewerkt wordt om deze en andere bugs op te lossen!
</div><div class=b4>owkee, iexplore is ingebouwd, dus als die crashed, crashed windows</div><div class=b1>
Uhm nee. Je kunt met de task manager of met het 'kill' commando voor NT zo de explorer.exe afknallen, en je OS blijft gewoon leven. Even via taskmanager 'New Process...' selecteren, 'Explorer' intypen en hey presto het is weer allemaal terug. Handige methode overigens om geheugen wat op te cleanen...
Vergeet niet dat 'ingebouwd' helemaal niet hetzelfde hoeft te betekenen als 'fundamenteel onderdeel'. Als je erin zou slagen de 'task scheduler' te laten crashen zou Windows inderdaad dood zijn......
Mischien interessant om te weten is dat Microsoft de officiele geteste patch heeft vrijgegeven voor de telnetservice bug.
Details vind je hier:
www.microsoft.com/technet/security/bulletin/ms00-050.asp

Het knowledgebase artikel staat hier:
www.microsoft.com/technet/support/kb.asp?ID=267843

En de FAQ vind je hier:
www.microsoft.com/technet/security/bulletin/fq00-050.asp

Let op! Het knowbase artikel zegt dat het een PSS (product support services) fix is maar dat is niet zo, je kunt hem gewoon downloaden op:
www.microsoft.com/Downloads/Release.asp?ReleaseID=22753

Wim
--

www.win2kwereld.nl
Dat van die 100% processor utilization is allang bekend. Onder hackers (scriptkiddies(?)) heeft deze exploit de naam "Jolt" meegekregen.

Deze exploit zit trouwens ook in Windows 95, 98, NT en waarschijnlijk ook in Millenium. De patch is te vinden op de site van microsoft alleen ben ik de exacte urls kwijt :(
Wie weet er een programma dat niet te hacken is? Buiten een BMP file wel te verstaan?
Dit vind ik gewoon triest..
Ik draai hier een DNS server, Web Server, FTP Server, Mail Server. Telnet is nu uit... Dus nu wordt het mijn CPU in de gaten houden....
</div><div class=b4>Wie weet er een programma dat niet te hacken is? Buiten een BMP file wel te verstaan?</div><div class=b1>
Sinds wanneer is een bitmap een programma???
Wie weet er een programma dat niet te hacken is? Buiten een BMP file wel te verstaan?

Sinds wanneer is een bitmap een programma???

Sinds wanneer ben je stoer als je heel slim lijkt?
1 2 3 ... 6

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True