Categories: Sicherheit

Microsoft warnt dringend vor kursierendem IIS-Exploit

In einer aktuellen Sicherheitsmeldung warnt Microsoft vor einem im Internet kursierenden Exploit, der versucht, Systeme über eine im Security Bulletin MS04-011 vom 13.04.2004 beschriebene Schwachstelle anzugreifen. Die Anfälligkeit stehe im Zusammenhang mit dem PCT-Protokoll (Private Communications Transport), das ein Bestandteil der Microsoft-SSL-Bibliothek (Secure Socket Layer) ist. Microsoft hält die Berichte für glaubwürdig und fordert seine Kunden dazu auf, umgehend das zum Security Bulletin MS04-011 gehörende Sicherheitsupdate zu installieren. Auch alle anderen am 13. April 2004 veröffentlichten kritischen Sicherheitsupdates sollten unverzüglich installiert werden.

Folgende Informationen seien derzeit hinsichtlich der Bedrohung durch den Exploit-Code bekannt:

  • Handelt es sich beim System um einen Heim-PC oder um einen Server, der nicht als Webserver genutzt wird, sollte das Sicherheitsupdate über Windows Update installiert werden. So könne sichergestellt werden, dass für das System kein Risiko besteht.
  • Wenn das Sicherheitsupdate bereits installiert ist, stelle der Exploit-Code keine Gefahr für das System dar.
  • Alle Programme, die SSL verwenden, können betroffen sein. Allgemein ist SSL zwar den Internetinformationsdiensten (Internet Information Services, IIS) über HTTPS und Port 443 zugeordnet. Wahrscheinlich ist jedoch jeder Dienst, der SSL auf einer betroffenen Plattform implementiert, gefährdet. Betroffen können demnach z. B. sein: Microsoft Internet Information Server 4.0, Microsoft Internet-Informationsdienste 5.0, Microsoft Internet-Informationsdienste 5.1, Microsoft Exchange Server 5.5, Microsoft Exchange Server 2000, Microsoft Exchange Server 2003, Microsoft Analysis Services 2000 (im Lieferumfang von SQL Server 2000 enthalten) sowie Anwendungen von Drittanbietern, die PCT verwenden. SQL Server 2000 ist von der Sicherheitsanfälligkeit nicht betroffen, weil diese Anwendung PCT-Verbindungen ausdrücklich blockiert.
  • Für Anwender, die Windows XP oder Windows 2000 mit aktiviertem SSL einsetzen, stellt der Exploit-Code eine Gefahr dar.
  • Für Anwender, die Windows Server 2003 einsetzen und PCT in SSL aktiviert haben, bedeutet der Exploit-Code ebenfalls eine Gefahr.
  • Wer das Sicherheitsupdate MS04-011 derzeit noch evaluiert und testet, sollte die in der Sicherheitsmeldung beschriebenen Problemumgehungen implementieren.
ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

3 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

6 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

15 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Tag ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Tag ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago