Web

Windows-Fehler öffnen Angreifer Tür und Tor

12.09.2003

MÜNCHEN (COMPUTERWOCHE) - Drei kritische Fehler in verschiedenen Versionen der Windows Software, wie sie vor kurzem Microsoft bekannt gab, werden nach Meinung von US-Sicherheitsexperten böswillige Angriffe zur Folge haben. Die verwundbaren Stellen weisen nämlich erhebliche Ähnlichkeit zu jenen Lücken auf, die der Blaster-Wurm vergangenen Monat bereits ausnutzte. Für Nachahmer ist der Aufwand gering, ähnliche Wege für einen Angriff zu finden. "Die neue Schwachstelle erinnert an den ersten Remote-Procedure-Call (RPC)-Fehler und sollte mit höchster Aufmerksamkeit behandelt werden", meint etwa Marc Maiffret, Mitbegründer der eEye Digital Security Inc.

Auch die neuen Schwachstellen befinden sich in dem Remote Procedure Call, den das Betriebssystem nutzt. Die ersten beiden kritischen Punkte betreffen einen Speicherüberlauf (Buffer Overflow), durch den der Angreifer die vollständige Kontrolle über das System erlangt. Wie Microsoft dazu anmerkt, können sich dadurch bösartige Programme installieren, Daten löschen oder neue Accounts einrichten lassen. Die dritte Schwachstelle ist der mögliche Angriff durch eine Denial-of-Service-Attacke. Dabei wird das System durch große Volumen von Datenmüll lahmgelegt.

Das U. S. Department of Homeland Security (DHS) warnt davor, dass Hacker diese Schwachstellen demnächst ausnutzen könnten. Da sich User mit Updates der mangelhaften Windows Software versorgten, bestünde zudem die Gefahr, über das Internet einen Virus ähnlich dem Blaster zu verbreiten. Einen entsprechenden Datensatz konnten Sicherheitsexperten in nur zwölf Stunden anfertigen. "Wenn wir es schaffen, warum dann nicht auch andere", kommentierte Dan Ingevaldson, Engineering Manager der Internet Security Systems Inc. (ISS). Zudem werde die Zeitspanne, in der Administratoren ihre Systeme auf Viren testen können, immer kürzer, warnte Jerry Brady. Der Chief Technology Officer von Guardent Inc. ergänzte: "Es ist genügend bösartiger Softwarecode von der letzten Angriffswelle auf die RPC-Schwachstelle vorhanden,

der lediglich ein einig verändert werden muss." (lo)