Die Ursache für die jetzt entdeckte Schwachstelle liegt in der fehlerhaften Verarbeitung von im Rich Text Format (RTF) versandten E-Mails, die per TNEF als MIME-Anhang übermittelt werden. Angreifer können leicht die Kontrolle über Rechner erlangen, wenn die Verarbeitung der von ihnen manipulierten E-Mails per Microsoft Exchange erfolgt oder wenn Anwender präparierte Nachrichten in Microsoft Outlook öffnen oder sich eine Vorschau anzeigen lassen. Ebenfalls von der neuen Schwachstelle betroffen sind die Microsoft Office Multilingual User Interface Packs.
Sicherheitsrisiko
Das X-Force-Team, die Forschungs- und Entwicklungsabteilung von ISS, sieht die jetzt entdeckte Sicherheitslücke auf Grund der weiten Verbreitung von Microsoft Exchange und Microsoft Outlook in Unternehmen als äußerst kritisch an. Nach Aussage der Experten bietet die Schwachstelle nicht nur Angriffsfläche für Denial-of-Service-Attacken auf Exchange Server, um diese außer Betrieb zu setzen. Vielmehr erachtet der Hersteller das Erlangen von Administrationsrechten auf korrumpierten Rechnern als sehr gefährlich. Dies räumt Hackern die Möglichkeit ein, ihre Botnetzwerke auszubauen, die speziell im Hinblick auf Internetaktivitäten mit kriminellem Hintergrund zunehmend an Bedeutung gewinnen.
Mit präventiven Schutzmechanismen Angriffen vorbeugen
ISS-Kunden müssen nicht befürchten, Ziel von Angriffen zu werden, welche die TNEF-Schwachstelle ausnutzen. Dank der Arbeit der X-Force, die sich auf die Ermittlung von Schwachstellen anstelle bekannten Exploits konzentriert, sind ihre Infrastrukturen jederzeit umfassend abgesichert. Der präventive Ansatz stellt sicher, dass neue mit der Nutzung des Internet in Zusammenhang stehende Gefahren keine Bedrohung für sie darstellt und die Abwicklung ihrer Geschäftsabläufe nicht beeinträchtigt.
Bei seinen Produkten setzt ISS neben den Forschungsergebnissen der X-Force auf ein mehrstufiges Sicherheitskonzept und die eigenentwickelte Virtual-Patch-Technologie. Die von dem Unternehmen angebotenen Proventia-Lösungen zeichnen sich dadurch aus, dass Schwachstellen automatisch per Update geschlossen werden. Dies gewährleistet Kunden, dass ihre Infrastrukturen bereits vor der Verfügbarkeit entsprechender Software-Patches der betroffenem Hersteller und während des Zeitraums, den sie für Testläufe und das Aufspielen benötigen, geschützt sind. Eine wichtige Rolle bei der Umsetzung der präventiven Sicherheitsstrategie spielt auch die von ISS entwickelte Technologie zum Schutz vor Buffer-Overflow-Attacken. Als Bestandteil der Security-Lösungen des Unternehmens schützt sie Host-Systeme vor Angriffen und Würmern, die sich bereits bekannte aber auch noch nicht veröffentlichte Programmierfehler in Programmen zunutze machen. Das von ISS verwendete Verfahren stellt sicher, dass Hacker keine Kontrolle über Rechner mittels Buffer-Overflow-Attacken erlangen oder über die betroffenen Systeme Schadcodes verbreiten können.
Weiterführende Informationen
Die ISS X-Force Warnung zu der Schwachstelle ist im Internet unter der folgenden Adresse abrufbar:
http://xforce.iss.net/....
ISS empfiehlt Unternehmen mit Nachdruck den veröffentlichten Microsoft-Patch aufzuspielen. Der Sicherheitshinweis von Microsoft zu der Schwachstelle ist ebenfalls im Internet unter der folgenden Adresse zu finden:
http://www.microsoft.com/....
Ca. 3.946 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)