Autor Thema: Wurm-Code für Windows-Lücke  (Gelesen 427 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Wurm-Code für Windows-Lücke
« am: 17 November, 2006, 15:40 »
Für eine am Patch Day durch ein Sicherheits-Update versorgte Schwachstelle im Arbeitsstationsdienst von Windows ist Exploit-Code veröffentlicht worden, der die Ausnutzung der unbehandelten Sicherheitslücke durch einen Wurm ermöglichen soll.

Am 14. November hat Microsoft im Rahmen des Patch Day unter anderem das Security Bulletin MS06-070 veröffentlicht, das eine Sicherheitslücke im Arbeitsstationsdienst von Windows 2000 und XP behandelt. Dieser Dienst wird unter anderen zur Freigabe von Verzeichnissen oder Druckern im Netzwerk benötigt.

Auf diese Schwachstelle bei noch nicht aktualisierten Windows-2000-Rechnern zielt Exploit-Code, den der Programmierer erfolgreich gegen eine chinesische Version von Windows 2000 Server getestet haben will. Der Angreifer muss jedoch einen im jeweiligen Netzwerk gültigen Domain-Namen kennen, um ans Ziel zu gelangen, wie der Programmierer selbst einschränkt.

Bereits kurz nach Veröffentlichung der Security Bulletins durch Microsoft warnten Sicherheitsfachleute, dass die Anfälligkeit im Arbeitsstationsdienst das Potenzial für einen erfolgreichen Wurmangriff habe. Allerdings sind breit angelegte Wurmangriffe im Stil von "Blaster" oder "Sasser" heute kaum noch üblich, da sich Virenschreiber überwiegend kommerziellen Interessen widmen.

Ein Wurmangriff auf breiter Front erweckt lediglich die Aufmerksamkeit der Öffentlichkeit und der Antivirus-Hersteller. Mit kleineren, gezielten Angriffen auf vergleichsweise wenige Rechner kann hingegen Programm-Code eingeschleust werden, der vertrauliche Daten ausspioniert. Diese lassen sich dann an interessierte Kreise verkaufen.

Obwohl bislang noch kein Wurm oder ein anderer Schädling dieser Art in freier Wildbahn gesichtet worden ist, sollten Anwender und Administratoren das Sicherheits-Update so bald wie möglich installieren. Eine alternative Schutzmaßnahme gegen derartige Angriffe ist die Sperrung der Ports 139 und 445 an der Firewall.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )