Microsoft hat einen Tag nach Bekanntwerden einer kritischen Sicherheitslücke in Produkten der Reihe Internet Information Services einen Patch angekündigt. Laut einer Sicherheitsmeldung handelt es bei der Schwachstelle um einen Stack Overflow im FTP-Dienst, der durch besonders lange, manipulierte Verzeichnisnamen ausgelöst wird. Ein Angreifer kann dadurch beliebigen Schadcode einschleusen und ausführen.
Der Fehler besteht in IIS 5.0 (Windows 2000), IIS 5.1 (Windows XP) und IIS 6.0 (Windows Server 2003). IIS 7.0 (Windows Vista und Windows Server 2008) ist nicht betroffen. Um die Schwachstelle ausnutzen zu können, muss der FTP-Server anonyme Anmeldungen und das Anlegen von Verzeichnissen erlauben.
Bis zur Veröffentlichung eines Updates rät Microsoft, den FTP-Dienst auszuschalten, falls er nicht benötigt wird. Alternativ könne man in den Einstellungen von IIS die anonyme Anmeldung und das Erstellen von Verzeichnissen über NTFS-Zugriffssteuerungslisten deaktivieren.
Anfang der Woche war ein detaillierter Exploit Code auf Milw0rm.com veröffentlicht worden. Laut Microsoft wird er bisher nicht für aktive Angriffe auf die Schwachstelle genutzt. Da die Lücke nicht direkt an Microsoft gemeldet worden sei, bestehe aber ein Risiko für Kunden. „Wir glauben, dass die Praxis, Schwachstellen direkt dem Hersteller zu berichten, im Interesse aller liegt“, heißt es in einem Blogeintrag des Microsoft Security Response Center.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…