96868

Symantec sichtet möglichen Wurm für SSL-Lücke

28.04.2004 | 14:09 Uhr |

Eigenen Angaben zufolge hat Symantec automatisierten Code im Web aufgespürt, der die seit dem 13. April offiziell bekannte Lücke im Windows Protected Communications Technology (PTC) Version 1.0 ausnutzt. Ob es sich dabei um einen Wurm oder um einen Bot handelt, sei noch unklar.

Eigenen Angaben zufolge hat Symantec automatisierten Code im Web aufgespürt, der die seit dem 13. April offiziell bekannte Lücke im Windows Protected Communications Technology (PTC) Version 1.0 ausnutzt. Ob es sich dabei um einen Wurm oder um einen Bot handelt, sei noch unklar, berichtet unsere Schwesterpublikation Tecchannel .

Vor wenigen Tagen warnte Microsoft vor einem Exploit , der eine mit dem Sicherheits-Bulletin des Monats April geschlossene Lücke im PTC (Bestandteil der SSL-Bibliothek) ausnutzt. Am Montag veröffentlichte Microsoft dann zusätzlich ein Registry-Update zur Deaktivierung des PTC-Protokolls.

Nach Beobachtungen von Sicherheitsexperten sei der Exploit bis dato nicht ausgenutzt worden. Wurm-Aktivitäten konnten ebenso nicht festgestellt werden. Nun will Symantec über sein "DeepSight-Threat Network" einen automatisierten Code entdeckt haben, der die SSL-Lücke möglicherweise ausnutze. Wie Alfred Huger, Leiter des Symantecs Sicherheitsteam, mitteilte, ist allerdings noch unklar, ob es sich bei dem aufgespürten Code um einen Wurm oder um einen Bot handelt.

Ein Bot ist ein automatisiertes Programm, das Ports scannt. Anders als ein Wurm ist ein Bot jedoch nicht selbstausführend. In den vergangenen Stunden hat Symantec laut eigenen Angaben eine Zunahme der Scann-Aktivitäten rund um den Exploit feststellen können - was auf künftige Angriffe schließen lässt. "Wenn es sich bei dem automatisierten Code nicht um einen Wurm handelt, müssen wir in Kürze mit dem Erscheinen eines solchen rechnen", sagte Huger.

Seit Dienstag kursiert zudem ein weiterer Exploit im Web, der bei Windows 2000 und Windows NT eine Lücke in der Datei lsasrv.dll des Local Security Authority Subsystem Service ausnutzen soll.

0 Kommentare zu diesem Artikel
96868