Zum Hauptinhalt Zur Navigation

Sicherheitslücke

Microsofts fragwürdige Auffassung von Sicherheit

Trotz bekannter Sicherheitslecks keine Sicherheits-Patches für Dezember 2003. Wie Microsoft bekannt gab, wird das Unternehmen im Dezember 2003 auf die Veröffentlichung der monatlichen Sicherheits-Patches verzichten. Die Ankündigung überrascht, da Ende November 2003 weitere schwere Sicherheitslöcher im Internet Explorer entdeckt wurden, ohne dass Microsoft bislang entsprechende Patches veröffentlicht hätte.

Patch behebt Sicherheitsloch im Yahoo Messenger

Patch-Einspielung gelingt nur mit dem Internet Explorer. Für die am 3. Dezember 2003 bekannt gewordene Sicherheitslücke im Yahoo Messenger bietet Yahoo einen Patch, um das Problem zu bereinigen. Während der Entdecker das Sicherheitsleck als gefährlich einstuft, sieht Yahoo keine große Gefahr darin.

Auch in Server von FSF und Gentoo wurde eingebrochen

Free Software Foundation und Debian wollen eng zusammenarbeiten. Nachdem am 21. November 2003 bekannt wurde, dass Unbekannte eine Sicherheitslücke im Linux-Kernel nutzten und in die Server des Debian-Projekts eingedrungen sind, wurden jetzt auch Einbrüche in Server von Gentoo und der Free Software Foundation (FSF) bekannt.

Yahoo Messenger: Sicherheitsleck erlaubt Programmausführung

Erfolgreiche Einspeisung eines Trojanischen Pferdes belegt Gefährlichkeit. Gemäß den Informationen von Tri Huynh weist der Yahoo Messenger der Version 5.6.0.1347 und niedriger ein schwerwiegendes Sicherheitsleck auf, worüber Angreifer Programmcode auf ein System schleusen und diesen ausführen können. Nach Erkenntnissen von Tri Huynh ließ sich so ohne großen Aufwand etwa ein Trojanisches Pferd in ein System einschleusen, um den betreffenden Rechner so zu belauschen.

Sicherheitslücke im Linux-Kernel

Linux-Kernel schuld am Einbruch in die Server des Debian-Projekts. Vor knapp zwei Wochen wurde ein Einbruch in einige Server des Debian-Projekts bekannt. Dabei wurde offenbar eine Sicherheitslücke im Linux-Kernel ausgenutzt, die es lokalen Nutzern erlaubt, Root-Rechte zu erlangen. Im Fall des Debian-Projekts wurde der Account eines Entwicklers genutzt.

Sicherheit: MacOS X prüft Netzwerk-Zugriffe unzureichend

LDAP-Server müssen sich gegenüber MacOS X nicht authentifizieren. Ein Security Advisory von William Carrel beschreibt Probleme von MacOS X beim Umgang mit LDAP-Servern, da entsprechende Zugriffe nicht korrekt geprüft werden. So kann ein Angreifer etwa über ein WLAN-Netzwerk ohne großen Aufwand auf Daten eines PCs mit MacOS X zugreifen, ohne dass der Nutzer etwas davon bemerkt. Derzeit bietet Apple nur einen Workaround an; einen Patch zur Behebung dieses Architektur-Problems gibt es bislang nicht.

Sicherheitslücke in Verschlüsselungssoftware GnuPG

Mit GnuPG erzeugte ElGamal-Schlüssel sind kompromittierbar. Die freie Verschlüsselungssoftware GnuPG enthält eine schwere Sicherheitslücke, die es erlaubt, mit ihr generierte ElGamal-Schlüssel zu kompromittieren. Die Sicherheitslücke ermöglicht es, entsprechende Schlüssel in Sekunden zu knacken, warnt Entwickler Werner Koch, der zugleich einen entsprechenden Patch veröffentlichte.

Schwere Sicherheitslücken im Internet Explorer entdeckt

Angreifer kann beliebigen Programmcode installieren und ausführen. Im Internet Explorer wurden vier weitere Sicherheitslecks entdeckt, womit sich in Kombination der verschiedenen Verfahren Programme installieren und ausführen lassen. Nach derzeitigem Kenntnisstand soll der Internet Explorer in der Version 6.0 betroffen sein, womöglich tritt das Problem aber auch mit dem Internet Explorer 5.x auf. Microsoft bietet bislang keinen Patch an.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren

Sicherheitslücken in Opera 7.x entdeckt (Update)

Opera 7.23 für Windows, Linux, Solaris und FreeBSD soll für Abhilfe sorgen. Im Opera-Browser der Version 7.x wurden zwei Sicherheitslücken bekannt, die es einem Angreifer erlauben, Programmcode auszuführen oder über eine Backdoor Zugang zum System zu erlangen. Außerdem wurde eine Sicherheitslücke in OpenSSL bereinigt. Zum Stopfen der Sicherheitslücken bietet Opera lediglich eine Vollinstallation in Form von Opera 7.23 für die betroffenen Plattformen Windows, Linux, Solaris und FreeBSD an.

Apple mit weiteren Sicherheits-Patches für MacOS X

Sicherheitslücken in MacOS X 10.2.8 sowie MacOS X 10.3.1. Erneut bietet Apple Sicherheits-Patches an, wobei dieses Mal zeitgleich Updates für MacOS X 10.2.8 MacOS X 10.3.x erschienen sind. Mit den Patches werden sieben Sicherheitslücken in MacOS X 10.2.8 behoben, während zwei davon auch in MacOS X 10.3.1 stecken, wogegen das Update für Abhilfe sorgen soll.

Microsoft legt Patch für Windows XP neu auf

Patch von Mitte Oktober 2003 ersetzt eine Datei unter Windows XP nicht korrekt. Mitte Oktober 2003 veröffentlichte Microsoft sieben verschiedene Sicherheits-Patches für mehrere Microsoft-Produkte. Eines der Patches arbeitet auf Systemen mit Windows XP allerdings nicht korrekt, so dass dieser Patch erneuert werden musste und entsprechenden Nutzern die erneute Einspielung des Patches empfohlen wird.

Service Pack 1 für Internet Explorer 6 macht Patch unwirksam

Nur Windows 2000 mit Service Pack 4 von dem Problem betroffen. Wie Microsoft mitteilt, wurde ein aus dem September 2002 stammendes Security Bulletin überarbeitet, weil der darin enthaltene Patch unter bestimmten Umständen vom Service Pack 1 für den Internet Explorer 6.0 außer Kraft gesetzt wird. Der Patch behebt eine Sicherheitslücke beim Prüfen von SSL-Zertifikaten in mehreren Windows-Systemen sowie in MacOS-Software aus Redmond.

Sicherheitslücke in Opera-Browser auf mehreren Plattformen

Opera 7.22 für Windows, Linux, Solaris und FreeBSD bereinigt Sicherheitsleck. Der Opera-Browser enthält bis einschließlich zur Version 7.21 eine Sicherheitslücke, die es Angreifern erlaubt, Dateien auf ein anderes System zu schleusen, ohne dass diese jedoch ausgeführt werden können. Einen Patch gegen das Sicherheitsloch bietet Opera nicht an, sondern verlangt die Einspielung der aktuellen Opera-Version 7.22 für Windows, Linux, Solaris und FreeBSD.

Schwere Sicherheitslücken in mehreren Microsoft-Produkten

Sicherheitslecks gestatten Angreifern unerlaubte Ausführung von Programmcode. Mit einem Schlag informiert Microsoft über mehrere Sicherheitslecks, welche in verschiedenen Produkten aus Redmond stecken. So sind neben Windows 2000, XP auch Word, Excel sowie die FrontPage Server Extensions betroffen. Ohne eingespielte Patches können Angreifer Programmcode auf einem fremden System ausführen. Alle Sicherheitslecks werden von Microsoft als kritisch eingestuft.

Fünf schwere Sicherheitslücken im Internet Explorer

Angreifer können Programmcode ausführen und Dateien einsehen. Für den Internet Explorer 5.01, 5.5 und 6.0 bietet Microsoft einen Sammel-Patch an, der alle bislang veröffentlichten Sicherheits-Patches umfassen sowie fünf neue Lecks beheben soll. Ohne eingespielte Patches können Angreifer Dateien ausspionieren oder Programmcode auf einem fremden System ausführen. Alle Sicherheitslecks werden von Microsoft für mehrere Versionen des Internet Explorer als kritisch eingestuft.

Zu simple WPA-Passwörter ruinieren WLAN-Verschlüsselung

Kurze "menschliche" Passwörter können per Wörterbuch-Attacke ausspionert werden. Nachdem die WEP-Verschlüsselung schon seit letztem Jahr als nicht mehr wirklich sicher gilt und beim Unternehmenseinsatz deshalb zusätzliche Verschlüsselungsmaßnahmen getroffen werden sollten, soll auch der WEP-Nachfolger "Wi-Fi Protected Access" (WPA) eine gravierende Schwäche haben: Werden nur kurze Passwörter auf Basis normaler Wörter eingesetzt, so reicht - auf Grund einer Schwäche in der Passwort-Eingabe von WPA-fähigen Access-Points und WLAN-Adapter - eine Wörterbuch-Attacke, um das Netz anzugreifen, ohne dass dazu ein direkter Zugriff auf WLAN notwendig ist, so Robert Moskowitz von TruSecure.

Microsoft setzt Kopfgeld für Wurm- und Viren-Schreiber aus

Belohnungen zur Ergreifung der Verantwortlichen für Blaster- und Sobig-Wurm. Microsoft gründete ein so genanntes "Anti-Virus-Reward-Program", um weltweit die Jagd auf Verantwortliche für die Verbreitung von Würmern und Viren zu unterstützen. Bei der Gründung erhielt die Initiative ein Startkapital von 5 Millionen US-Dollar, wovon bereits ein Teil der Summe für die Ergreifung und Verurteilung aktueller Wurm-Verbreiter zur Belohnung ausgesetzt wurde. Damit will Microsoft die zuständigen Ermittlungsbehörden bei der Fahndung nach den Verursachern unterstützen.

Apples Panther muss erneut auf den Behandlungstisch

Weiterer Patch stopft Sicherheitsleck in MacOS X 10.3. Mit einem aktuellen Security Update behebt Apple ein weiteres Sicherheitsleck in dem jüngst erschienenen MacOS X 10.3 alias Panther. Demnach weist die Terminal-Applikation im Betriebssystem ein Sicherheitsleck auf, worüber ein Angreifer ohne Berechtigung auf das System zugreifen kann.

Varianten des Mimail-Wurms verbreiten sich stark

Mimail-Wurm fälscht E-Mail-Adresse und führt Denial-of-Service-Attacken aus. Wie Hersteller von Antiviren-Software übereinstimmend berichten, verbreiten sich drei Varianten des Mimail-Wurms stark im Internet. Im Unterschied zum Original-Wurm verbreitet sich der Wurm, ohne dass eine Sicherheitslücke in Outlook Express ausgenutzt wird. Der Wurm führt eine Denial-of-Service-Attacke aus, während Mimail.C sensitive Informationen des infizierten Systems stiehlt.

Apple behebt mit MacOS X 10.3 mehrere Sicherheitslücken

Bislang keine Patches für frühere Versionen von MacOS X im Angebot. Nach Apple-Informationen behebt das kürzlich erschienene MacOS X 10.3 gleich 14 Sicherheitslecks in früheren Versionen von MacOS X, für welche bislang keine separaten Patches angeboten werden. Wer also derzeit ein älteres System vor Angriffen bewahren möchte, muss das kostenpflichtige Update auf MacOS X 10.3 kaufen. Als Weiteres wurde bereits ein Patch für MacOS X 10.3 veröffentlicht, welcher ein Sicherheitsleck in QuickTime Java bereinigen soll.

E-Mail-Wurm mit deutschsprachigem Text im Umlauf (Update)

Sober-Wurm fälscht häufig Absenderadresse und verschleiert so die Herkunft. Im Internet kursiert derzeit ein E-Mail-Wurm namens Sober, der sich als Besonderheit mit deutschem Nachrichtentext samt deutschsprachiger Betreffzeile versendet und zudem häufig eine gefälschte Absenderadresse verwendet. Bislang registrierten die Hersteller von Antiviren-Software keine starke Verbreitung, jedoch deutet sich eine starke Ausweitung im deutschen Sprachraum an: Der seit Freitagabend aktive Wurm erreichte die Redaktion von Golem.de bereits unzählige Male, was auf eine recht hohe Verbreitung hindeutet.

Patch für Suns Java-Machine stopft Sicherheitsloch

Sicherheitsleck erlaubt die Umgehung der Restriktionen der Java-Sandbox. Sun bietet ab sofort einen Patch für die Java Virtual Machine an, um ein Sicherheitsloch zu stopfen, worüber Angreifer die Sandbox-Restriktionen umgehen und so auf prinzipiell alle Bereiche des Rechners zugreifen können. Entdeckt wurde das Sicherheitsloch von Last Stage of Delirium (LSD) bereits Anfang Juni 2003, allerdings hat man mit einer Veröffentlichung der betreffenden Informationen gewartet, bis nun entsprechende Patches zum Download bereitstehen.

Opera 7.21 in Deutsch für Windows, Linux und FreeBSD (Upd.)

Aktuelle Opera-Version beseitigt Sicherheitsleck; Opera mit "Type Ahead Find". Nachdem bereits mit dem Erscheinen der englischsprachigen Version von Opera 7.21 für Windows, Linux und FreeBSD alternative deutsche Sprachdateien erhältlich waren, bietet Opera nun selbst deutsche Sprachdateien für diese Plattformen und zumindest für Windows eine deutschsprachige Komplettinstallation an. Seit Opera 7.20 beherrscht der Browser die "Type Ahead Find"-Funktion von Mozilla. Mit der aktuellen Opera-Version wird ein Sicherheitsleck in Opera 7 beseitigt, so dass Nutzer einer älteren Fassung auf Opera 7.21 aufsteigen sollten.

Sammel-Patch für Windows XP mit und ohne Service Pack 1

Patch umgeht die Einzel-Installation von 22 verschiedenen kritischen Updates. Gerade für diejenigen, die ihr Windows-XP-System noch nicht mit allen kritischen Sicherheits-Updates versehen haben, bietet Microsoft nun das "Update Rollup 1 for Microsoft Windows XP" an. Dieser Sammel-Patch beinhaltet alle seit dem Service Pack 1 erschienenen kritischen Sicherheits-Updates.

Schwere Sicherheitslücken: Microsoft und die sieben Patches

Microsoft macht monatlichen Patch-Rhythmus wahr. Microsoft setzt die angekündigte neue Sicherheitsstrategie mit insgesamt sieben neuen Security Bulletins in die Tat um. Alle Security Bulletins werden von Microsoft in einem so genannten Security Bulletin Summary für den Monat Oktober 2003 zusammengefasst. Steve Ballmer kündigte an, Sicherheits-Patches monatlich anbieten zu wollen, was nun Realität wurde. Fraglich bleibt, ob Microsoft eine erhöhte Sicherheitsaufmerksamkeit erreicht, indem die Anwender mit Patches derart "beworfen" werden.

Sicherheitsleck: Die unendliche RPC-Lücken-Geschichte

Weiteres Sicherheitsleck umgeht die bereits angebotenen Windows-Patches. Nachdem Microsofts bereits zwei Patches zur Schließung von Sicherheitslücken im RPC-Protokoll verschiedener Windows-Versionen veröffentlicht hat, berichten Sicherheitsexperten auf den Mailinglisten Bugtraq und Full Disclosure, dass weitere Lecks im RPC-Protokoll ausgenutzt werden können. So könne auf Systemen mit eingespieltem Patch eine Denial-of-Service-Attacke ausgeführt werden, was vermutlich das betreffende System zum Absturz bringt.

Internet Explorer: Sicherheitslecks erlauben Code-Ausführung

Bereits der Besuch einer Webseite genügt, um Opfer einer Attacke zu werden. In allen drei aktuellen Versionen des Internet Explorer wurden erneut schwerwiegende Sicherheitslücken entdeckt, die einem Angreifer die Ausführung von Programmcode erlauben. Ein Anwender muss lediglich eine Webseite besuchen oder eine HTML-E-Mail öffnen, um Opfer eines Angriffs zu werden. Bereits in der vergangenen Woche tauchte ein Trojaner auf, der sich das Sicherheitsleck zu Nutze macht. Microsoft bietet Sammel-Patches an, der auch frühere Sicherheitslecks im Browser beheben soll.

Trojaner nutzt offenes Sicherheitsleck im Internet Explorer

Infektion allein durch den Besuch einer Webseite mit dem Internet Explorer. Im Internet ist ein Trojaner unter der Bezeichnung Qhosts respektive QHosts-1 entdeckt worden, der sich eine nicht bereinigte Sicherheitslücke im Internet Explorer zu Nutze macht. Bereits durch den Besuch einer Webseite kann man sich diesen Trojaner einfangen. Eine weitere Verbreitungsroutine besitzt der Schädling aber nicht, so dass er bislang nur selten in freier Wildbahn gesichtet wurde.

FTP-Server ProFTPD angreifbar

Angreifer können durch Sicherheitslücke Root-Rechte erlangen. Internet Security Systems (ISS) warnt vor einer Sicherheitslücke im FTP-Server ProFTPD, mit deren Hilfe Angreifer Root-Rechte auf verwundbaren Systemen erlangen können. ProFTPD kommt auf vielen Unix-Systemen als FTP-Server zum Einsatz.

Erneut Sicherheitslücke in OpenSSH

OpenSSH 3.7.1p2 soll erneut Sicherheitslücken schließen. Die Entwickler von OpenSSH warnen innerhalb kurzer Zeit zum wiederholten Mal vor einer kritischen Sicherheitslücke, die es Angreifern erlaubt, beliebigen Code auf verwundbaren Systemen auszuführen. Betroffen ist auch die erst letzte Woche veröffentlichte Version 3.7p1 von OpenSSH.

Swen-Wurm tarnt sich als Patch für den Internet Explorer

Wurm nutzt altes Sicherheitsleck im Internet Explorer zur Verbreitung. Wie mehrere Anbieter von Antiviren-Lösungen berichten, wurde mit Swen ein neuer Wurm entdeckt, der sich unter anderem stark per E-Mail als vermeintlicher Patch verbreitet. Für eine effektive Verbreitung nutzt der Wurm eine über zwei Jahre alte Sicherheitslücke im Internet Explorer, so dass der Dateianhang automatisch ausgeführt wird. Wie auch manch früherer Wurm terminiert Swen laufende Virenscanner und Firewalls. Neben dem Verbreitungsweg via E-Mail pflanzt sich der Wurm über Newsgroups, KaZaA, IRC und Netzlaufwerke fort.

Kritische Sicherheitslücke in Sendmail

Sicherheitspatch und neue Version erschienen. Der Mail Transfer Agent (MTA) Sendmail enthält bis zur Version 8.12.9 eine kritische Sicherheitslücke in der Prescan-Funktion. Das von Michal Zalewski entdeckte Problem erlaubt es Angreifern, unter Umständen beliebigen Code auf verwundbaren Systemen auszuführen.

OpenSSH 3.7 schließt Sicherheitslücke

Neue Version bringt aber auch neue Funktionen mit. Die im Laufe des gestrigen Tages erschienene Version 3.7 von OpenSSH schließt eine möglicherweise kritische Sicherheitslücke. Ältere Versionen von OpenSSH enthalten einen Fehler im Puffer-Management, der möglicherweise von außen ausgenutzt werden kann. Auch wenn noch unklar ist, ob es sich dabei um einen kritischen Fehler handelt, haben die Entwickler eine neue Version veröffentlicht, die den Fehler beseitigt.

Sicherheitslücken in Windows-Version von Eudora 6.0

Sicherheitslecks in Eudora erlauben Ausführung von Programmcode. Der Australier Paul Szabo berichtet auf den Mailinglisten Bugtraq und Full Disclosure über zwei Sicherheitslecks in der Windows-Version von Eudora 6.0, worüber Angreifer Programmcode ausführen können. Das Sicherheitsloch wurde bereits in der Vorversion entdeckt, dort aber ebenso wenig behoben wie in der neuen Version des E-Mail-Clients.

Microsoft schließt Xbox-Sicherheitslücke per Xbox Live

Automatisches Update lässt sich nur durch Nichtnutzung von Xbox-Live vermeiden. Über ein automatisches Update aktualisiert Microsoft derzeit die Dashboard getaufte Xbox-Benutzeroberfläche, wenn Nutzer sich mit ihrer Konsole in Xbox Live einwählen. Das Update schließt eine Sicherheitslücke, welche etwa der MechInstaller zur einfachen Installation von Linux auf der Xbox ausnutzt.

Sicherheitsloch im E-Mail-Client PINE

Angreifer kann beliebigen Code ausführen. Der E-Mail-Client PINE (Program for Internet News & Email) enthält zwei Sicherheitslücken, die es Angreifern erlauben, beliebigen Code auszuführen, das berichtet das IT-Sicherheitsunternehmen iDefense. Ein Update, das die Sicherheitslücke beseitigt, steht bereit.

Warnung: Sicherheitslecks öffnen Tür für Blaster-Varianten

Erneut gefährliche Sicherheitslecks im RPC-Protokoll etlicher Windows-Versionen. Microsoft berichtet über zwei weitere, schwerwiegende Sicherheitslücken im RPC-Protokoll der Windows-Versionen NT 4.0, 2000, XP und der Server-Fassungen NT 4.0 Terminal Services Edition sowie Server 2003, über die ein Angreifer umfassende Kontrolle über ein fremdes System erlangen kann. Ein Mitte Juli 2003 entdecktes RPC-Sicherheitsleck sorgte im August 2003 für die explosionsartige Verbreitung des Blaster-Wurms, da viele Anwender die entsprechenden Patches nicht eingespielt hatten. Aus dieser Erfahrung heraus rät Microsoft eindringlich, den jetzt angebotenen Patch unverzüglich zu installieren.

Sicherheits-Patch für Internet Explorer bleibt wirkungslos

Vermeintlich behobenes Sicherheitsleck weiterhin von Angreifern nutzbar. Wie ein Beitrag auf der Sicherheits-Mailingliste Full-Disclosure berichtet, weist der Ende August 2003 bereitgestellte Patch für den Internet Explorer einen Fehler auf, so dass das vermeintlich gestopfte Sicherheitsleck weiterhin von Angreifern ausgenutzt werden kann. Die Sicherheitslücke betrifft den Internet Explorer in den Versionen 5.01, 5.5 und 6.0.

Zwei schwere Sicherheitslücken in Microsofts Office-Paketen

Leck in Word umgeht Makro-Sicherheitsmodell; Makros werden automatisch gestartet. In zwei aktuellen Security Bulletins berichtet Microsoft über schwere Sicherheitslücken in zahlreichen Office-Produkten aus Redmond. Ein Leck umgeht das Sicherheitsmodell von Word bei der Ausführung von Makros, so dass diese ohne Patch automatisch gestartet werden. Eine weitere Sicherheitslücke betrifft den WordPerfect-Konverter, worüber ein Angreifer beliebige Befehle innerhalb der entsprechenden Office-Applikation ausführen kann.

Sicherheitsleck in Visual Basic erlaubt Programmausführung

Alle Office-Applikationen und weitere Microsoft-Produkte betroffen. Wie Microsoft berichtet, existiert in Visual Basic for Applications (VBA) ein schweres Sicherheitsleck, worüber ein Angreifer beliebigen Programmcode mit den Rechten des angemeldeten Anwenders ausführen kann. Da VBA in zahlreichen Microsoft-Produkten verwendet wird, sind auch etliche Applikationen von dem Sicherheitsrisiko betroffen. Ein weiteres Sicherheitsleck enthält der Access-Viewer, worüber ein Angreifer ebenfalls Programmcode auf einem fremden System ausführen kann.

Abermals gefährliche Sicherheitslecks im Internet Explorer

Sicherheitslöcher erlauben Angreifer das Ausführen von Programmcode. Wie Microsoft in einem aktuellen Security Bulletin berichtet, enthält der Internet Explorer in den Versionen 5.01, 5.5 und 6.0 erneut zwei gefährliche Sicherheitslöcher, worüber ein Angreifer beliebigen Programmcode auf dem System starten kann. Ein Sammel-Patch soll diese Sicherheitslücken sowie bisherige Sicherheitslöcher in Microsofts Browser schließen und aktualisiert weitere Komponenten rund um den Internet Explorer.

Schwere Sicherheitslücke in etlichen Microsoft-Produkten

MDAC-Datenbankfunktion erlaubt Angreifer Ausführung beliebigen Programmcodes. Die Datenbankkomponente Microsoft Data Access Components (MDAC) gehört zum Lieferumfang mehrerer Microsoft-Produkte und enthält nach Microsoft-Angaben ein gefährliches Sicherheitsloch, worüber ein Angreifer beliebigen Programmcode auf einem fremden System ausführen kann. Zur Abhilfe bietet Microsoft einen entsprechenden Patch an.

Worm Wars - Der Krieg der Würmer

Nachi-Wurm nutzt RPC-Sicherheitsleck zur Bekämpfung des ersten Blaster-Wurms. Wie etliche Hersteller von Antivirenlösungen übereinstimmend berichten, verbreitet sich ein weiterer Wurm explosionsartig seit Montagnacht, welcher die gleiche Sicherheitslücke wie Blaster respektive Lovsan nutzt. Als besonderer Clou bekämpft dieser Wurm den originalen Blaster-Wurm, indem er diesen vom befallenen System entfernt und den Patch von Microsofts Website lädt, um die RPC-Sicherheitslücke zu schließen. Trotz dieses "gutmütigen" Verhaltens bewerten alle Antivirenhersteller den Wurm als Schädling, da er ohne Befugnis das System verändert und für entsprechenden Netzwerkverkehr sorgt.

Microsoft räumt Fehler beim Umgang mit Sicherheitslücken ein

Microsoft will private Windows-Anwender besser über Sicherheitslecks informieren. In einem Interview mit der ARD-Nachrichtensendung Tagesschau gestand Microsoft Fehler ein, die bei der Benachrichtigung über Sicherheitslücken gemacht wurden. Anlass für die Einsicht bei Microsoft war die verheerende Verbreitung des Blaster-Wurms alias Lovsan, der sich innerhalb kürzester Zeit verbreitet hatte, indem eine seit rund einem Monat geschlossene Sicherheitslücke im Windows-Betriebssystem ausgenutzt wurde.

FTP-Server des GNU-Projekts gecrackt

GNU-Quelltexte offenbar unverändert. Der zentrale FTP-Server des GNU-Projekts steht bereits seit geraumer Zeit unter fremder Kontrolle. Ein Nutzer hatte im März 2003 eine Sicherheitslücke ausgenutzt und so Root-Zugriff auf der Maschine erlangt. Derzeit ist man dabei, die Integrität der auf dem Server zur Verfügung stehenden Dateien zu prüfen und diese auf einem Ersatz-System einzuspielen. Bislang gehen die Verantwortlichen aber davon aus, dass kein Source-Code des GNU-Projekts verändert wurde.

MechInstaller - Linux auf der Xbox ohne Umbau

MechAssault und modifizierter Spielstand zur Linux-Installation genutzt. Mit dem vom Xbox Linux Projekt veröffentlichten MechInstaller lässt sich auf nicht-umgebauten Xbox-Spielekonsolen Linux zum Laufen bringen - auch ohne dafür das normale Xbox-Betriebssystem beseitigen zu müssen. Nach der Installation und dem Aufruf einer Linux getauften Startdatei von der ansonsten unangetastet bleibenden Xbox-Festplatte kann das Open-Source-Betriebssystem dann anschließend von CD gestartet oder auf die Festplatte installiert werden.

Internet-Wurm nutzt Sicherheitsleck zur rasanten Verbreitung

Windows-Sicherheitslücke erlaubt nahezu unkontrollierbare Verbreitung. Nachdem Microsoft Mitte Juli 2003 über ein Sicherheitsleck im RPC-Protokoll etlicher Windows-Betriebssysteme berichtet hatte, erwarteten Sicherheitsexperten schon mehrfach, dass ein entsprechender Wurm oder aber anderer Programmcode das Internet torpedieren werde. Diese Prognose bewahrheitete sich nun, denn ein entsprechender Wurm verbreitet sich seit vergangener Nacht explosionsartig über das Internet, wie zahlreiche Hersteller von Antiviren-Software übereinstimmend warnen.