Il primo bug grave di Server 2003 è un buffer overrun
Rpc (Remote Procedure Call) è un protocollo utilizzato da Windows per fornire un meccanismo di comunicazione interprocesso che consenta ad un’applicazione residente su un sistema di essere eseguita da un sistema remoto. Il protocollo deriva dal protocollo Rpc di Open Software Foundation, con l’aggiunta di alcune estensioni proprietarie Microsoft.
Tutti i sistemi Windows (compreso il nuovo Server 2003), ad eccezione di Windows Millennium Edition, soffrono di una vulnerabilità che riguarda il modo in cui Rpc si interfaccia con messaggi su protocollo Tcp/Ip, ed è imputabile all’errata gestione di messaggi malformati. Questa particolare vulnerabilità colpisce un’interfaccia Dcom legata a Rpc, che serve per ascoltare le porte su cui sono abilitati servizi Rpc, e che gestisce le richieste di attivazione di oggetti Dcom inviate dalle macchine client.
Con un attacco basato su buffer overflow, è possibile eseguire codice arbitrario con pieni, installare applicazioni, manipolare dati o creare utenti. Anche se è possibile limitare con politiche di firewalling l’accesso alle macchine vulnerabili (sulle porte 135, 139 e 445), Microsoft definisce la vulnerabilità critica e consiglia l’immediata applicazione della patch descritta nel bollettino MS03-026.