1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Offene Sicherheitslücke in Windows wird ausgenutzt

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 20. März 2009.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot] [/FONT]
    [FONT=&quot] [/FONT]
    [FONT=&quot] [/FONT]
    [FONT=&quot]Eine Sicherheitslücke in allen Windows-Versionen, die Microsoft seit nunmehr einem Jahr bekannt ist, wird jetzt in Rahmen eines kombinierten Angriffs ausgenutzt, um Malware in Web-Server einzuschleusen.[/FONT]
    [FONT=&quot] [/FONT]
    [FONT=&quot] [/FONT]
    [FONT=&quot]Sicherheitslücken in Windows, die nicht unmittelbar zum Einschleusen schädlichen Codes ausgenutzt werden können, werden bei Microsoft offenbar gerne erstmal auf Halde gelegt, ohne dass ein Sicherheits-Update bereit gestellt wird. So berichtet das Internet Storm Center über einen erfolgreichen Angriff auf einen Web-Server, der mit Microsofts IIS betrieben wird. Als eine Komponente der Angriffsstrategie dient ein Exploit für eine Sicherheitslücke, die bereits vor einem Jahr an Microsoft worden ist.[/FONT]
    [FONT=&quot] [/FONT]
    [FONT=&quot]Der Sicherheitsforscher Cesar Cerrudo hat im März 2008 eine Sicherheitslücke in Windows entdeckt, die eine lokale Ausweitung der Benutzerrechte ermöglicht. Anders ausgedrückt kann sich ein angemeldeter Benutzer mit geringeren Rechten die Zugriffsrechte des Systemkontos verschaffen. Microsoft hat dazu auch eine Sicherheitsempfehlung veröffentlicht. Als dem nichts weiter folgte, hat Cerrudo im Oktober 2008 einen Demo-Exploit namens "Churrasco2" für diese Schwachstelle veröffentlicht.[/FONT]
    [FONT=&quot]Wie Bojan Zdrnja vom Internet Storm Center bei derAnalyse eines Angriffs auf einen Web-Server heraus gefunden hat, wird diese als "Token Kidnapping" bekannte Schwachstelle inzwischen erfolgreich ausgenutzt. Der Angreifer nutzt zunächst eine Sicherheitslücke in einer Web-Anwendung aus, um eine so genannte Webshell namens ASPXSpy einzuschleusen.[/FONT]
    [FONT=&quot]Damit verfügt er jedoch noch nicht über die vollen Zugriffsrechte auf den Windows-Server. Die verschafft er sich anschließend mit Hilfe von Churrasco2. Der Rest des Angriffs ist Standard - mit Systemrechten ausgestattet, installiert der Angreifer ein Trojanisches Pferd und einen Key-Logger.[/FONT]
    [FONT=&quot]Da Microsoft bislang noch kein Security Bulletin nebst Sicherheits-Update bereit gestellt hat, müssen sich Windows-Administratoren mit den Empfehlungen aus Microsofts Sicherheitsmitteilung 951306 begnügen. Diese beziehen sich allerdings nur auf den Web-Serverdienst IIS. Wie Bojan Zdrnja weiter fest gestellt hat, sollten Sie sich auch nicht darauf verlassen, dass ein installierter Virenscanner vor dem Angriff schützt.[/FONT]
     
    #1

Diese Seite empfehlen