Eine kritische Sicherheitslücke im HTTP-Stack von Windows-Betriebssystemen wird bereits mit vielerorts verfügbaren Exploits für DoS-Attacken ausgenutzt. Die Sicherheitsforscher vom Sans Institute empfehlen daher dringend, das von Microsoft in dieser Woche am April-Patchday bereitgestellte Update anzuwenden.
Laut Johannes Ullrich, Chief Technology Officer des Sans Institute, verzeichnen Honeypot-Fallen aktive Exploits. Sie seien auch über SSL ausführbar und könnten Netzwerk-Sicherheitsvorkehrungen umgehen. Bislang handle es sich allerdings nur um die DoS-Version (Denial of Service) von Exploits und nicht um die Ausführung von Remotecode, vor der Microsoft ebenfalls warnte. Darüber hinaus ermöglicht die Schwachstelle offenbar auch die Offenlegung von Informationen, was aber noch nicht eindeutig durch Proof-of-Concept-Exploits belegt werden konnte.
Das Microsoft Security Bulletin MS15-034 beschreibt die kritische Lücke als Sicherheitsanfälligkeit in HTTP.sys, einer in Microsofts Internet Information Services (IIS) genutzte Komponente. Diese Schwachstelle ermöglicht eine Remotecodeausführung, wenn ein Angreifer eine speziell gestaltete HTTP-Anforderung an ein betroffenes Windows-System sendet. Der Lücke wurde die Kennung CVE-2015-1635 der National Vulnerability Database (NVD) zugewiesen.
Das dafür bereitgestellte Sicherheitupdate behebt die Anfälligkeit, indem es ändert, wie der HTTP-Stapel von Windows Anforderungen verarbeitet. Betroffen und durch das Update zu sichern sind Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 sowie Windows Server 2012 R2.
Errata Security versuchte durch internetweite Scans zu ermitteln, wie viele Webserver tatsächlich angreifbar sind, kam aber noch zu keinen klaren Ergebnissen. Netcraft hingegen schätzt, dass über 70 Millionen Websites anfällig sind, die auf rund 900.000 Servern gehostet werden.
Neueste Kommentare
Noch keine Kommentare zu Windows-Lücke wird aktiv für DoS-Attacken ausgenutzt
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.