213026

SMB2-Exploit verfügbar

17.09.2009 | 15:25 Uhr |

Für die in der letzten Woche bekannt gewordene Sicherheitslücke in Vista und Windows Server 2008 ist inzwischen Exploit-Code erhältlich, der die Übernahme des Systems aus der Ferne ermöglichen soll.

Kurz vor Microsofts September Patch Day ist Anfang letzter Woche eine als kritisch einzustufende Sicherheitslücke in Vista und Windows Server 2008 bekannt geworden. Sie betrifft die Version 2 des SMB-Protokolls (Server Message Block), unter Windows besser bekannt als Datei- und Druckerfreigabe. Mittlerweile ist Exploit-Code verfügbar, mit dem ein erfolgreicher Angriff möglich sein soll.

Zunächst gab es nur verschiedene Demo-Exploits, mit denen anfällige Windows-Rechner zum Absturz gebracht werden können. Inzwischen hat das Sicherheitsunternehmen Immunity für die Kunden seines Exploit-Frameworks CANVAS einen funktionsfähigen und dem Vernehmen nach stabilen Exploit bereit gestellt, der auch eine Übernahme der Kontrolle über das angegriffene Windows-System ermöglichen soll. Auch das offene Metasploit-Framework will in Kürze ein funktionierendes Exploit-Modul veröffentlichen. Ein stabiler Exploit könnte die Schwachstelle für einen Wurm ausnutzbar machen.

Microsoft hat am 8. September die Sicherheitsmeldung 975497 mit Empfehlungen heraus gegeben, wie man Angriffe auf diese Schwachstelle abwenden kann. Als Workarounds empfiehlt Microsoft das SMB2-Protokoll zu deaktivieren oder die TCP-Ports 139 und 445 mit einer Firewall zu blockieren. Ist die Datei- und Druckerfreigabe nicht aktiviert, ist ein System auch nicht für Angriffe dieser Art anfällig.

Neben Vista (einschließlich Service Pack 2) und Windows Server 2008 (bis SP2) ist auch Windows 7 RC (Release Candidate) anfällig, nicht jedoch dessen finale Fassung sowie die von Server 2008 R2. Ein Sicherheits-Update von Microsoft, das die Sicherheitslücke beseitigen könnte, ist bislang nicht verfügbar.

0 Kommentare zu diesem Artikel
213026