Weitere gravierende Sicherheitslücke im Microsoft IIS (Upd.)
Grund dafür ist eine Schwäche in der Prozess-Isolation des IIS. Dieser bietet drei verschiedene Modi, die festlegen, wie gut der IIS-Prozess von anderen aufgerufenen Prozessen isoliert ist. In der unsichersten Isolations-Stufe werden verschiedene DLL-Dateien immer ausgeführt, unabhängig von den geltenden Prozess-Isolations-Einstellungen. Durch Hinzufügen von neuen oder Ersetzen einer dieser DLLs durch eine "bösartige" Version kann ein Angreifer beliebigen Programmcode mit Administrator-Privilegien aufrufen.
Die Sicherheitslücke kann vom Angreifer auf zwei verschiedene Arten genutzt werden. Zum einen lassen sich bekannte Angriffsmethoden nutzen, um Dateien ins IIS Virtual Directory zu kopieren und auszuführen. Zum anderen kann er, wenn er eine gültige Zugriffsberechtigung hat, ein Programm in den IIS Virtual Tree laden und dort starten. Entdeckt wurde die Sicherheitslücke vom US-Unternehmen Entercept Security Technologies.
Im Microsoft Security Bulletin MS01-044(öffnet im neuen Fenster) hat der Redmonder Softwarehersteller ein Paket von Sicherheits-Patches geschnürt, das sich neben Code Red und anderem auch der "Privilege Escalation Vulnerability" annimmt. Zum Download stehen zwei Versionen bereit: Eine für den IIS 4.0, die jeweils alle Sicherheits-Patches seit dem letzten Service-Pack 5 für Windows NT 4.0 enthält. Außerdem gibt es eine Fassung für Windows 2000 und den Nachfolger IIS 5.0, die alle bisher dafür erhältlichen Sicherheits-Patches umfasst.
Update:
Seit heute Mittag gibt es immerhin den Sicherheits-Patch für Windows 2000 und IIS 5.0(öffnet im neuen Fenster) auch in einer deutschsprachigen Version. Auch für den auf deutschsprachigen NT-4.0-Systemen laufenden IIS 4.0 gibt es jetzt einen lokalisierten Patch(öffnet im neuen Fenster) .
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



