1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Wurm dringt in Windows-Systeme über RPC-Lücke ein

Dieses Thema im Forum "Szene News" wurde erstellt von mactep, 26. Oktober 2008.

  1. mactep
    Offline

    mactep Guest

    Wurm dringt in Windows-Systeme über RPC-Lücke ein

    Für die am Mittwoch in Windows bekannt gewordene RPC-Lücke gibt es nun einen öffentlichen Exploit.
    Noch am Mittwoch wies Microsoft in seinem Security Bulletin darauf hin, dass es zwar gezielte Attacken geben würde,
    aber der dafür benutzte Code noch nicht öffentlich sei. Allerdings böte die Lücke Potenzial für Würmer.
    Offenbar ist es nun auch in dieser Hinsicht soweit, denn der Wurm Gimmiv.A soll "in-the-Wild" gesichtet worden sein.
    Er dringt in verwundbare Rechner ein und sucht von dort aus weitere Systeme, greift sie an und infiziert sie.
    Immerhin gibt es schon Signaturen für einige Virenscanner und Intrusion Detection Systeme, um derartige Angriffe zu erkennen.

    Anzeige
    [​IMG]
    Die Sicherheitsspezialisten von Threatexperts haben eine nähere Analysen von Gimmiv in ihrem Blog veröffentlicht.
    Demnach sammelt der Wurm auf infizierten Rechnern Daten und sendet sie in verschlüsselter Form an einen Server.
    Was die Daten genau enthalten, ist bislang unklar.
    Anwender sollten nun nicht mehr zögern, das Sicherheits-Update zum Schließen der Lücke zu installieren.
    Zwar schützt prinzipiell die etwa unter Windows XP SP2 integrierte
    und standardmäßig aktive Firewall vor Zugriffen des Wurms auf den RPC-Dienst.
    Allerdings schaltet Windows bei der Aktivierung der Datei- und Druckerfreigabe die notwendigen Ports für den Zugriff innerhalb von lokalen Netzen frei.
    Passiert beim Einrichten ein Fehler und werden die Datei- und Druckdienste versehentlich auch an eine Internetverbindung gebunden,
    kann der Dienst auch aus dem Internet erreichbar sein.
    Gewissheit verschafft ein kurzer Test auf dem c´t Netzwerkcheck.

    Zeigt der vorkonfigurierte Windows-Test einen der Ports 135-139 oder 445 als offen an, besteht akute Gefahr.
    Denn laut Microsoft schützt auf Windows XP und Server 2003 die Datenausführungsverhinderung (DEP) nicht vor derartigen Angriffen,
    da die Schwachstelle ausgerechnet in einem Code-Teil von Windows liegen soll,
    die nicht durch "/GS security"-Cookies geschützt sind. Mit der /GS-Option compilierte Funktionen legen beim Aufruf einen Cookie auf dem Stack ab, d
    er beim Aufreten typischer Buffer Overflows überschrieben und somit ungültig wird.
    Windows hält dann das System an.
    Anders sieht dies offenbar für Vista und Server 2008 aus.
    Dort soll die Adress Space Layout Randomization das Ausnutzen der Lücke erschweren,
    indem Windows beim Laden eines Prozesses sowohl für den Code als auch für DLLs und Datenobjekte
    wie Stack und Heap nach Möglichkeit zufällige Adressen wählt. Funktionen im Exploit-Code wissen dann nicht mehr genau, wohin sie springen sollen.

    Im übrigen stieß Microsoft nach eigenen Angaben
    erst vor rund zwei Wochen bei Untersuchungen von Angriffen auf Windows-XP-Systeme auf die Lücke.
    Diese soll im gleichen Code-Bereich liegen, wie ein bereits 2006 beseitigter Fehler (MS06-040) beim Parsen und Routen von RPC-Nachrichten.
    Damals nutzte der Wurm Vanebot/Mocbot die Lücke aus,
    ohne jedoch nennenswerte Verbreitung zu finden. Spekulationen zufolge soll es sich bei Gimmiv.
    A auch nur um eine Variante von Mocbot handeln.
    Update:
    Microsoftweist darauf hin, dass der Schädling auf den infizierten Systemen zwar Schadsoftware installiere,
    sich jedoch anscheinend nicht selbst verbreite. Deshalb sei die Verbreitung derzeit noch recht gering.
    Des weiteren ist Gimmiv damit aus technischer Sicht noch kein Wurm im eigentlichen Sinne, da die automatisierte Verbreitung übers Netz fehlt.

    quelle: HS
     
    #1
  2. phantom

    Nervigen User Advertisement

  3. Holzwurm0101
    Offline

    Holzwurm0101 MFC Digital Eliteboard Team

    Registriert:
    25. November 2007
    Beiträge:
    7.177
    Zustimmungen:
    3.073
    Punkte für Erfolge:
    113
    Beruf:
    GROSSMEISTER
    Ort:
    im Norden
    AW: Wurm dringt in Windows-Systeme über RPC-Lücke ein

    also: um das hier mal klarzustellen........ich bins nicht.......
     
    #2

Diese Seite empfehlen