Dank der frühzeitigen Entdeckung der Schwachstelle durch die ISS-Forschungseinheit sind Kunden, die Systeme des Herstellers einsetzen, bereits seit dem 14. Februar 2006 vor möglichen Exploits geschützt. Unternehmen, die mit Lösungen anderer Anbieter arbeiten, empfiehlt ISS umgehend den auf der Sendmail-Webseite (http://www.sendmail.org) bereitstehenden Patch herunterzuladen und aufzuspielen oder mit dem Anbieter des von ihnen eingesetzten Betriebssystems Kontakt aufzunehmen.
Informationen zur Sendmail-Schwachstelle
Sendmail zählt zu den populärsten und am häufigsten eingesetzten Mail Transfer Agents (MTAs) im Internet. Insbesondere Großunternehmen und Regierungsbehörden setzen beim E-Mail-Dienst auf die vorwiegend in UNIX-Server-Umgebungen allerdings auch in verschiedenen Windows-gestützten E-Mail-Gateways genutzte Software. Für den Austausch der elektronischen Nachrichten wird in der Regel das Simple Mail Transfer Protocol (SMTP) verwendet.
Weitere Informationen zur Schwachstelle können im Internet über den folgenden Link abgerufen werden: http://xforce.iss.net/... .
Schwachstellenschutz steht bei ISS im Mittelpunkt
ISS konzentriert sich darauf, Schwachstellen zu ermitteln und diese umgehend zu schließen. Dieser Ansatz weicht von klassischen Sicherheitskonzepten ab, bei denen der Schutz vor bekannten Angriffsformen im Vordergrund steht. Im Rahmen seines mehrstufigen Sicherheitskonzepts bietet der Hersteller ein breites Angebot an Proventia-Produkten und Services an, die optimal zusammenspielen. Unternehmen können sich somit auf den umfassenden Schutz ihrer Infrastrukturen - angefangen von der Absicherung ihrer Rechner und Host-Systeme über die gesamte Infrastruktur bis hin zu kritischen Übergangspunkten zu öffentlichen Netzen - verlassen. Dank der von ISS entwickelten virtuellen "Patch"-Technik sind sämtliche zum Einsatz kommenden Lösungen automatisch direkt nach der Ermittlung einer Schwachstelle vor möglichen über das Internet geführten Angriffen auf die erkannte Lücke geschützt. Dies stellt sicher, dass unternehmensweite Netzwerke zu keiner Zeit ein Angriffsziel darstellen - weder am Tag X noch während des Zeitraums, den IT-Verantwortliche benötigen, um das von dem jeweils betroffenen Hersteller bereitgestellte Update zu testen und aufzuspielen.
Die X-Force von ISS
In sämtliche von ISS angebotenen Produkte und Services fließen die Arbeitsergebnisse der eigenen Forschungs- und Entwicklungsabteilung X-Force ein. Die Sicherheitsspezialisten unterziehen Netzwerkkomponenten, Betriebssysteme, Datenbanken und weitere geschäftskritische Anwendungen kontinuierlich umfassenden Tests, um potenzielle Schwachstellen und mögliche Angriffspunkte aufzuspüren. Ebenso deckt das Team permanent mit dem Internet im Zusammenhang stehende Bedrohungspotenziale auf. Die X-Force entdeckte zwischen 1998 und 2005 über 50 Prozent aller kritischen sowie als äußerst risikoreich eingestuften Sicherheitslücken, einschließlich der Schwachstellen auf welche die Slammer- und Zotob-Würmer abzielten. Damit ermittelte die ISS-Forschungseinheit deutlich mehr kritische Einfallstore als alle anderen auf diesem Gebiet tätigen Organisationen.
Ca. 4.076 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)