Kunden, die Produkte von IBM ISS einsetzen, sind bereits vor Angriffen auf die Schwachstelle sicher. Unternehmen, die mit anderen Systemen arbeiten, empfiehlt der Hersteller umgehend den von Microsoft am 10. April bereitgestellten Patch herunterzuladen und aufzuspielen.
Die Warnmeldung der IBM X-Force zu der Schwachstelle ist im Internet unter der Webadresse www.iss.net/threats/259.html abrufbar.
Sicherheitsspezialisten empfehlen schnell zu handeln
„Auf Grund dessen, dass sich die UPnP-Schwachstelle sehr einfach ausnutzen lässt, nehmen wir diese sehr ernst und rechnen in Kürze mit ersten Exploits“ erläutert Tom Cross, X-Force-Forschungsmitglied bei IBM Internet Security Systems, die jetzt erfolgte Warnung der Sicherheitsexperten. „Allerdings ist der UPnP-Service nicht generell auf allen in Unternehmen zum Einsatz kommenden Systemen aktiviert. Insofern gehen wir nicht davon aus, dass Hacker Schädlinge wie Zotob entwickeln und in Umlauf bringen, um sich das Leck zu Nutze zu machen. Dennoch: Anwender, auf deren Rechnern der UPnP-Service läuft, können Opfer gefährlicher Angriffe werden. Insofern raten wir allen Unternehmen, die nicht zu unseren Kunden zählen und mit unseren Systemen arbeiten, den von Microsoft bereitgestellten Patch direkt aufzuspielen.“
.ani-Lücke für IBM ISS Kunden ebenfalls kein Problem
Ebenso sind IBM ISS Kunden bereits seit Januar 2005 vor Angriffen auf die als äußerst kritisch geltende Cursor-Sicherheitslücke in verschiedenen Windows-Betriebssystemen gefeit. Hierbei handelt es sich um eine fehlerhafte Verarbeitung von Dateien im .ani-Format, die animierte Mauszeiger enthalten. Über die Schwachstelle können potenzielle Angreifer beliebige Schadprogramme auf dem System des Opfers ausführen und die Kontrolle über den infizierten Rechner übernehmen. Voraussetzung hierfür ist lediglich, dass der Nutzer eine manipulierte Webseite ansurft oder eine präparierte HTML-E-Mail-Nachricht öffnet. Da Hacker die Schwachstelle bereits massiv nutzen und die Zahl der mit Exploit-Code-Varianten versehenen Internetseiten Ende März sprunghaft anstieg, reagierte Microsoft am 3. April 2007 - eine Woche vor dem offiziellen Patch-Day - mit einem vorgezogenen Update.
Weitere Informationen
Security Bulletins von Microsoft, die detaillierte Informationen zu den jeweiligen Schwachstellen enthalten, sowie zugehörige Patches sind im Internet unter der folgenden Webadresse zu finden: www.microsoft.com/....
Ca. 3512 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)