DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie
Intrusion
Plattform
Win

Kategorie: Intrusion

Beschreibung

Bei Angriffsangriffen werden verwundbare oder nicht ordnungsgemäß konfigurierte Anwendungen, Dienste und Betriebssysteme über ein Netzwerk aus der Ferne ausgenutzt, um die Ausführung willkürlichen Codes zu erreichen und nicht autorisierte Netzwerkaktivitäten auszuführen.

Ein erfolgreicher Eindringungsangriff kann zu Remotecodeausführung auf den Zielhosts führen.

Plattform: Win

No platform description

Beschreibung

Einbruch

Bei Angriffsangriffen werden verwundbare oder nicht ordnungsgemäß konfigurierte Anwendungen, Dienste und Betriebssysteme über ein Netzwerk aus der Ferne ausgenutzt, um die Ausführung willkürlichen Codes zu erreichen und nicht autorisierte Netzwerkaktivitäten auszuführen.

Ein erfolgreicher Eindringungsangriff kann zu Remotecodeausführung auf den Zielhosts führen.

Beschreibung

Eine Intrusion.Win.NETAPI.buffer-overflow.exploit-Attacke zielt auf Windows-Computer ab und versucht, einen Fehler im Pfad-Kanonisierungsparser der Server Service-NetAPI-Bibliothek durch eine speziell gestaltete RPC-Anforderung auszunutzen. Ein Angriff verwendet SMB als zugrunde liegendes Protokoll zum Ausführen von RPC-Anforderungen. Daher wird es über die TCP-Ports 139 und 445 betrieben. Die Sicherheitslücke im NetAPI-Pufferüberlauf wurde im Microsoft Security Bulletin MS08-67 (https://technet.microsoft.com/en-us/library/security/ms08-067.aspx) behoben. .

Eine erfolgreiche Ausnutzung kann zu Remotecodeausführung auf Zielcomputern führen, wodurch ein Angreifer Malware laden und diese an andere gefährdete Hosts in einem Netzwerk weitergeben kann.

Die Malware " Net-Worm.Win32.Kido" verwendete einen NetAPI-Pufferüberlauf, um sich in einem Netzwerk zu verbreiten.

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.