CERT: Windows is nog steeds lek
Het nieuwe lek houdt net als een eerder ontdekt probleem verband met het Remote Procedure Call (RPC)-protocol. Hierdoor kunnen applicaties die op de ene computer draaien via een netwerk - bijvoorbeeld internet - programmacode laten uitvoeren op een andere computer. Kwaadwillenden kunnen de lacune misbruiken om een 'denial of service'-aanval op te zetten. Alleen machines die draaien op Windows 2000 worden door het nieuwe lek getroffen. Volgens CERT/CC heeft Microsoft het probleem bevestigd, maar het bedrijf werkt nog aan een speciale patch die dit gat moet afdichten. De patch die Microsoft heeft verspreid voor het eerdere RPC-probleem blijkt in dit geval niet afdoende. De laatste dagen zou op internet een verhoogde activiteit waarneembaar zijn van hackers die de poorten van potentiële slachtoffers aftasten. CERT/CC adviseert gebruikers van Windows 2000 in elk geval de poorten 135, 139 en 445 te blokkeren voor in- en uitgaand verkeer totdat een patch voorhanden is. Een van de gereedschappen die zijn gesignaleerd om een aanval op te zetten, gaat na of TCP-poort 135 op de computer van het slachtoffer openstaat. Is dat het geval, dan installeert de software een achterdeurtje dat de aanvaller toegang geeft tot het systeem. Hij kan vervolgens grote schade aanrichten, onder meer door het aanmaken van nieuwe gebruikersaccounts, het wissen van bestanden of het installeren van kwaadaardige software. Een andere tool scant TCP-poort 4444, aldus CERT/CC. (gke)