Zum Hauptinhalt Zur Navigation

Wurm nutzt offenes Sicherheitsloch im Windows Server aus

RPC-Sicherheitsleck erlaubt Ausführung von Programmcode. In der vergangenen Woche hatte Microsoft auf ein nicht geschlossenes Sicherheitsloch im Windows Server hingewiesen. Das Risiko wurde von Redmond als wenig gefährlich klassifiziert. Zu dem Zeitpunkt war bereits Schadcode im Internet entdeckt worden. Wenige Tage später machte ein erster Wurm die Runde, der sich das Sicherheitsloch zu Nutze macht. Einen Patch gibt es bislang nicht.
/ Ingo Pakalski
23 Kommentare News folgen (öffnet im neuen Fenster)

Das Sicherheitsleck(öffnet im neuen Fenster) steckt in den RPC-Funktionen des DNS-Service vom Windows Server 2000 sowie 2003 und im Windows Small Business Server 2000 sowie 2003. Ein Angreifer kann das Sicherheitsleck ausnutzen, indem er speziell formatierte RPC-Pakete an einen entsprechend verwundbaren Server sendet. Dann kann Programmcode auf dem Server ausgeführt werden, womit ein Angreifer ein fremdes System unter seine Kontrolle bringen kann.

Microsoft hat das Sicherheitsloch als wenig gefährlich dargestellt, da der im Internet zu findende Schadcode noch keine starke Verbreitung gefunden habe. Die Sicherheitsspezialisten von McAfee(öffnet im neuen Fenster) und Symantec(öffnet im neuen Fenster) berichten hingegen übereinstimmend, dass bereits starke Wurmaktivitäten bemerkt wurden. Der Schädling öffnet eine Hintertür auf dem befallenen System und wartet auf weitere Instruktionen. Entsprechende Server könnten so für den Aufbau eines Botnets missbraucht werden, um etwa massenhaft Spam zu versenden.

Bis zum Erscheinen eines Patches empfiehlt Microsoft die Abschaltung des RPC-Dienstes(öffnet im neuen Fenster) , um eine Ausnutzung der Sicherheitslücke zu verhindern. Wann Microsoft einen Patch für den Windows Server 2000, 2003 sowie den Windows Small Business Server 2000 und 2003 bereitstellen wird, ist nicht bekannt. Möglicherweise erscheint der Patch erst am nächsten geplanten Patch-Day am 8. Mai 2007.


Relevante Themen