Ein Exploit für die nach wie vor ungepatchte Lücke in Microsofts Server-Message-Block-2-Treiber (SMB2) ist jetzt im Rahmen des Angriffswerkzeugs Metasploit veröffentlicht worden. Dies erhöht die Wahrscheinlichkeit von Angriffen auf die Lücke drastisch.
Der Exploit stammt von Harmony-Security-Mitarbeiter Stephen Fewer. Er zeigt Hackern einen klaren Weg auf, um Malware oder Hintertüren auf Serversystemen mit Windows Vista Service Pack 1 oder 2 und Windows Server 2008 SP1 zu installieren.
Microsoft hat bisher nur einen Workaround für das Problem veröffentlicht. Der jetzt umlaufende Exploit setzt das Unternehmen zusätzlich unter Druck, einen Patch herauszubringen. Laut Sprecher Jonathan Ness ist dessen Entwicklung aber auf einem guten Weg: Man habe schon über 10.000 Testläufe durchgeführt und sei jetzt mit Stresstests, Tests bei Dritten und Fuzzing (Robustheitstests) beschäftigt, sagte er.
Der nächste geplante Patchday ist erst in zwei Wochen, am 13. Oktober 2009. Vermutlich wird es daher zu einem außerplanmäßigen Fix kommen, was den Aufwand für Microsoft zusätzlich erhöht.
Die zuerst am 8. September veröffentlichte Lücke betrifft die RTM-Version von Windows 7 nicht. Zunächst war man von einem einfachen Angriffspunkt für Denial-of-Service ausgegangen. Am 17. September präsentierten dann aber Programmierer von Immunity einen Exploit, der aus der Ferne ausführbar ist und alle Versionen von Vista sowie Windows Server 2008 betrifft.
Bis Microsoft einen Patch veröffentlicht, sollten Anwender den von Microsoft vorgeschlagenen Workaround nutzen. Er setzt letztlich SMB2 außer Kraft und startet den Server dann neu. Microsoft erklärt auch, wie er sich rückgängig machen lässt.
Neueste Kommentare
Noch keine Kommentare zu Exploit für ungepatchte Microsoft-SMB-Lücke veröffentlicht
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.