Internet Security Systems (ISS) weist in seinem aktuellen Security Brief auf eine Reihe neuer Schwachstellen in diversen Internet-Systemen hin. Im Microsoft (Börse Frankfurt: MSF) Exchange Server beispielsweise sei eine neue Schwachstelle aufgetreten: Der Internet Mail Connector (IMC) des Exchange Servers bietet SMTP-Funktionalität (Simple Mail Transfer Protocol). Ein externer Hacker könnte laut ISS eine Anfrage formulieren, die auf einem verwundbaren Exchange Server einen Pufferüberlauf erzeugt. Dadurch sei es dem Angreifer entweder möglich, den Server zum Absturz zu bringen und alle ein- sowie ausgehenden E-Mails zu blocken oder die komplette Kontrolle über den Server zu erhalten. Auf der Webseite von Microsoft steht ein Patch zum Download bereit.
Auf beinahe einem Zehntel der weltweit rund 23 Millionen installierten Apache Web-Servern ist laut Secure Space die Opensource-Scripting-Sprache PHP aktiv. Bei den Versionen 4.2.0 und 4.2.1 hat die X-Force von Internet Security Systems auf ein Sicherheitsloch hingewiesen. Demnach ist es Angreifern möglich, auf die betroffenen Systeme zuzugreifen und einen beliebigen Code auszuführen. Nach Angaben der PHP Group behebt die neue Version 4.2.2 den Fehler. Sie steht zum kostenlosen Download zur Verfügung.
Neben dieser hat die X-Force seit dem 16. Juli noch vier weitere neue Schwachstellen mit dem Risikofaktor „hoch“ klassifiziert: Java Web Start, die von Sun Microsystems (Börse Frankfurt: SSY) entwickelte Programm-Bereitstellungssoftware, erlaubt laut X-Force die Ausführung von wunschgemäßem Code auf dem System. Den Angaben gemäß sind die Versionen 1.0.X betroffen. Ein externer Hacker könne den Fehler über eine entsprechend programmierte Webseite ausnutzen, teilt die X-Force mit. Bei deren Besuch würde automatisch eine bösartige „.jnlp“-Datei (Java Network Launching Protocol) auf den Ziel-Rechner herunter geladen.
Gefahr für einen Pufferüberlauf droht nach den Analysen von ISS auch für das Betriebssystem Tru64 Unix von Hewlett-Packard (HP; Börse Frankfurt: HWP). Ausgangspunkt sei die usr/bin/ipcs-Utility, ein Hilfsprogramm zur Anzeige aktueller Informationen über die abgelegten IPC-Ressourcen (Interprocess Communication). IPC ist die Fähigkeit zum Datenaustausch in Multitasking-Betriebssystemen. Ein lokal angemeldeter Hacker könne sich diese Schwachstelle in den Versionen 4.0f, 4.0g, 5.0a, 5.1 und 5.1a zunutze machen. Abhilfe soll der Nutzer unter online.securityfocus.com finden.
Musik-Download mit Winamp können nach Aussage der X-Force-Experten ebenfalls gefährlich sein. Dies treffe auf User zu, welche die Versionen bis einschließlich 2.80 der von Nullsoft für Microsoft Windows entwickelten Software verwenden. Angreifer hätten die Möglichkeit, mit der Erstellung einer entsprechenden Homepage ein beliebiges Programm auf dem Nutzer-Computer zu starten. Von dieser Internet-Seite lade sich beim Anklicken automatisch eine Skin-Datei herunter. Skin steht für eine alternative grafische Benutzeroberfläche. Sie ändert zwar das Aussehen eines Betriebssystems oder Programms, aber nicht die Funktionalitäten. Dieses File mit der Erweiterung „.wsz“ könne dann seinen vorherbestimmten Auftrag erfüllen.
Schließlich hat Internet Security Systems noch eine Buffer-Overflow-Schwachstelle für den Mercur Mailserver registriert. Dies betreffe die Version 4.2 sowie möglicherweise weitere Versionen. Auch dieses Sicherheitsloch wurde von den Netz-Beobachtern aus Atlanta als sehr risikoreich eingestuft. Der Server von Atrium Software kann offensichtlich durch die Übermittlung eines unverhältnismäßig langen Benutzernamens und Passwortes überlistet werden. Beim Einloggen in den Kontroll-Service an Port 3200 sei ein Angreifer auf diese Weise in der Lage, den Server zum Absturz zu bringen.
Kontakt: ISS Deutschland, Tel.: 0711/7819080 (günstigsten Tarif anzeigen)
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…