94416

DNS-Lücke: Angriffe auf anfällige Windows-Server

16.04.2007 | 16:02 Uhr |

Die kürzlich bekannt gewordene Sicherheitslücke im DNS-Dienst der Server-Versionen von Windows wird bereits vereinzelt ausgenutzt. Inzwischen ist auch Beispiel-Code für den Exploit öffentlich verfügbar.

Kurz nach dem monatlichen Microsoft Patch Day am letzten Dienstag ist eine neue Sicherheitslücke in Windows bekannt geworden. Der DNS-Dienst von Windows Server 2003 und Windows 2000 Server ist anfällig für Angriffe . Wie das Internet Storm Center meldet , sind bereits Anfang April Angriffe auf diese Schwachstelle beobachtet worden, etwa an US-amerikanischen Universitäten.

Die Angriffe folgen diesem Schema: zunächst erfolgt ein Portscan auf die TCP-Ports von 1024 bis 2048. Dann wird die Verbindung zum gefundenen offenen Port für den anfälligen RPC-Dienst hergestellt und ein VB-Script über den Port 1100 eingeschleust. Dieses lädt eine EXE-Datei von einem taiwanesischen Server nach. Dabei handelt es sich um ein selbst auspackendes Archiv mit dem Hacker-Tool " PWCrack-PWDump ".

Im Rahmen des Metasploit-Projekts ist inzwischen Beispiel-Code für die Ausnutzung der Sicherheitslücke veröffentlicht worden. Administratoren können mit Hilfe des Metasploit Frameworks und dieses Exploit-Moduls ihre Systeme auf Anfälligkeit testen sowie die Effektivität ihrer Sicherheitsmaßnahmen überprüfen.

Microsoft hat seine Sicherheitsempfehlung 935964 am Wochenende überarbeitet. Darin empfiehlt Microsoft die umgehende Anwendung der darin genannten Sicherheitsmaßnahmen und nennt mögliche Nebenwirkungen dieser Maßnahmen für bestimmte Systeme. Ein Sicherheits-Update, das die Schwachstelle beseitigen soll, sei bereits in Arbeit, berichtet Christopher Budd in Blog des Microsoft Security Response Center . Es soll entweder zum nächsten Patch Day im Mai oder, wenn nötig, auch früher bereit gestellt werden.

0 Kommentare zu diesem Artikel
94416