IBM X-Force warnt vor Angriffen auf kritische Microsoft Windows-Schwachstelle „Universal Plug-and-Play“

Hersteller rät Unternehmen, die keine IBM ISS Produkte einsetzen, den seit 10. April verfügbaren Microsoft-Patch umgehend herunterzuladen und auf ihre Systeme aufzuspielen.
(PresseBox) (KASSEL/ATLANTA, ) Die X-Force erwartet noch vor Ablauf dieser Woche erste Angriffe auf die vergangene Woche bekannt gewordene Schwachstelle der Microsoft Windows-Komponente „Universal Plug-and-Play“ (UPnP). Laut den Spezialisten des Forschungs- und Entwicklungsteams von Internet Security Systems (ISS), einem IBM Unternehmen, lässt sich die als kritisch geltende Sicherheitsanfälligkeit des UPnP-Services äußerst einfach ausnutzen. Mittels spezieller HTTP-Anfragen ist es Hackern möglich, einen Pufferüberlauf zu verursachen und auf diese Weise den Systemspeicher zu beeinträchtigen. In Folge dessen können sie beliebigen Schadcode über das Netz einschleusen, ausführen und somit das jeweils betroffene System vollständig unter ihre Kontrolle bringen.

Kunden, die Produkte von IBM ISS einsetzen, sind bereits vor Angriffen auf die Schwachstelle sicher. Unternehmen, die mit anderen Systemen arbeiten, empfiehlt der Hersteller umgehend den von Microsoft am 10. April bereitgestellten Patch herunterzuladen und aufzuspielen.

Die Warnmeldung der IBM X-Force zu der Schwachstelle ist im Internet unter der Webadresse www.iss.net/threats/259.html abrufbar.
Sicherheitsspezialisten empfehlen schnell zu handeln

„Auf Grund dessen, dass sich die UPnP-Schwachstelle sehr einfach ausnutzen lässt, nehmen wir diese sehr ernst und rechnen in Kürze mit ersten Exploits“ erläutert Tom Cross, X-Force-Forschungsmitglied bei IBM Internet Security Systems, die jetzt erfolgte Warnung der Sicherheitsexperten. „Allerdings ist der UPnP-Service nicht generell auf allen in Unternehmen zum Einsatz kommenden Systemen aktiviert. Insofern gehen wir nicht davon aus, dass Hacker Schädlinge wie Zotob entwickeln und in Umlauf bringen, um sich das Leck zu Nutze zu machen. Dennoch: Anwender, auf deren Rechnern der UPnP-Service läuft, können Opfer gefährlicher Angriffe werden. Insofern raten wir allen Unternehmen, die nicht zu unseren Kunden zählen und mit unseren Systemen arbeiten, den von Microsoft bereitgestellten Patch direkt aufzuspielen.“

.ani-Lücke für IBM ISS Kunden ebenfalls kein Problem

Ebenso sind IBM ISS Kunden bereits seit Januar 2005 vor Angriffen auf die als äußerst kritisch geltende Cursor-Sicherheitslücke in verschiedenen Windows-Betriebssystemen gefeit. Hierbei handelt es sich um eine fehlerhafte Verarbeitung von Dateien im .ani-Format, die animierte Mauszeiger enthalten. Über die Schwachstelle können potenzielle Angreifer beliebige Schadprogramme auf dem System des Opfers ausführen und die Kontrolle über den infizierten Rechner übernehmen. Voraussetzung hierfür ist lediglich, dass der Nutzer eine manipulierte Webseite ansurft oder eine präparierte HTML-E-Mail-Nachricht öffnet. Da Hacker die Schwachstelle bereits massiv nutzen und die Zahl der mit Exploit-Code-Varianten versehenen Internetseiten Ende März sprunghaft anstieg, reagierte Microsoft am 3. April 2007 - eine Woche vor dem offiziellen Patch-Day - mit einem vorgezogenen Update.

Weitere Informationen

Security Bulletins von Microsoft, die detaillierte Informationen zu den jeweiligen Schwachstellen enthalten, sowie zugehörige Patches sind im Internet unter der folgenden Webadresse zu finden: www.microsoft.com/....

Ca. 3512 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)

Kontakt

IBM Deutschland GmbH
Miramstraße 87
D-34123 Kassel
Tina Billo
Kontakt PR-Agentur
Annette Spiegel
Kontakt PR-Agentur
Michael Henrich
Marketing
Marketing Coordinator Central Europe
Social Media