212798

Öffentlicher Exploit für SMBv2-Lücke

30.09.2009 | 13:13 Uhr |

Im Internet ist für Jedermann zugänglicher Exploit-Code veröffentlicht worden, der die Ausnutzung einer seit ein paar Wochen bekannten Sicherheitslücke in Windows Vista und Server 2008 ermöglicht.

Kurz vor dem Microsoft Patch Day im September ist eine Sicherheitslücke in Windows bekannt geworden, die das Einschleusen und Ausführen von beliebigem Code ermöglicht. Der Fehler steckt in der Implementierung des SMBv2-Protokolls (Server Message Block, Version 2). Betroffen sind Windows Vista, Server 2008 sowie der Release Candidate von Windows 7. Das Metasploit-Projekt hat inzwischen ein Modul für sein Exploit-Framework veröffentlicht, das diese Schwachstelle ausnutzen kann.

Nachdem zunächst nur verschiedene Demo-Exploits, die nur zum Absturz führen, verfügbar waren, hatte das Sicherheitsunternehmen Immunity seinen zahlenden Kunden bereits vor zwei Wochen einen voll funktionsfähigen Exploit zur Verfügung gestellt. Mit der Veröffentlichung des Metasploit-Moduls ist derartiger Code frei zugänglich. Daher ist davon auszugehen, dass es bald Angriffe geben wird, die auf diese als potenziell Wurm-tauglich eingestufte Schwachstelle zielen werden.

Microsoft hat eine Fix-it-Lösung bereit gestellt , mit der Nutzer betroffener Windows-Versionen SMBv2 mit einem Klick deaktivieren können. Sobald ein Sicherheits-Update erhältlich und installiert ist, kann SMBv2 in gleicher Weise wieder aktiviert werden.

Microsoft hat zugleich angekündigt, es habe ein Sicherheits-Update entwickelt, das nach sorgfältigen Tests veröffentlicht werden soll. Einen Termin dafür hat Microsoft bislang nicht genannt. Der nächste Patch Day ist am 13. Oktober.

0 Kommentare zu diesem Artikel
212798