Andermaal beveiligingslek in Windows
Het probleem houdt verband met het Remote Procedure Call (RPC)-protocol. Dit interne proces van Windows maakt het mogelijk dat een programma dat op de ene computer draait via een netwerk programmacode kan uitvoeren op een andere computer. Het Windows-onderdeel Rpcss blijkt door een verkeerde afhandeling van RPC-berichten drie kwetsbare plekken te hebben. De fouten schuilen in de Distributed Component Object Model (DCOM)-interface, een onderdeel van Rpcss. Een aanvaller kan een met opzet verminkt RPC-bericht versturen om een zogenaamde 'buffer overrun' te creëren. Twee van de zwakke plekken geven hem vervolgens lokale systeemrechten op de belaagde computer, de derde programmafout leidt tot het onbereikbaar worden van het systeem ('denial of service'). Het beveiligingslek doet zich voor in drie versies van Windows NT 4.0 (Workstation, Server en Terminal Server Edition). Ook Windows 2000, alle varianten van WIndows XP en Windows Server 2003 lopen gevaar. Microsoft heeft het probleem gedocumenteerd in Security Bulletin MS03-39. Gebruikers van Windows Update krijgen automatisch via internet een correctie op het besturingssysteem aangeboden. Anderen kunnen een patch installeren. (gke)