Angreifer nutzen Lücke in Windows für DoS-Attacken aus

SicherheitSicherheitsmanagement
IT-Security (Bild: Shutterstock/Mathias Rosenthal)

Die Schwachstelle wurde von Microsoft zwar mit dem Update zum April-Patchday geschlossen, die Angreifer haben es aber auf Patch-Muffel abgesehen. Die Sicherheitslücke CVE-2015-1635 steckt im HTTP-Stack von Windows-Betriebssystemen. Sie lässt sich mit verfügbaren Exploits ausnutzen.

Eine kritische Sicherheitslücke im HTTP-Stack von Windows-Betriebssystemen wird für DoS-Attacken ausgenutzt. Die Sicherheitsforscher vom Sans Institute empfehlen Nutzern daher dringend, das von Microsoft vor wenigen Tagen im Rahmen des April-Patchdays bereitgestellte Update einzuspielen.
Dieses ändert, wie der HTTP-Stapel von Windows Anforderungen verarbeitet wird und behebt so die Schwachstelle.

Betroffen sind Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 sowie Windows Server 2012 R2. Errata Security versuchte durch internetweite Scans zu ermitteln, wie viele Webserver tatsächlich angreifbar sind, kam aber noch zu keinen klaren Ergebnissen. Netcraft hingegen schätzt, dass über 70 Millionen Websites anfällig sind, die auf rund 900.000 Servern gehostet werden.

Laut Johannes Ullrich, Chief Technology Officer des Sans Institute, wurden in sogenannten Honeypots Exploits gefunden. Sie seien auch über SSL ausführbar und könnten Netzwerk-Sicherheitsvorkehrungen umgehen. Bislang handle es sich allerdings nur um die DoS-Version (Denial of Service) von Exploits. Die mögliche Ausführung von Remotecode, vor der Microsoft gewarnt hatte, konnte der Sicherheitsexperte nicht bestätigen.

Das Microsoft Security Bulletin MS15-034 beschreibt die kritische Lücke als Sicherheitsanfälligkeit in HTTP.sys, einer in Microsofts Internet Information Services (IIS) genutzte Komponente. Diese Schwachstelle ermöglicht eine Remotecodeausführung, wenn ein Angreifer eine speziell gestaltete HTTP-Anforderung an ein betroffenes Windows-System sendet. Der Lücke wurde die Kennung CVE-2015-1635 der National Vulnerability Database (NVD) zugewiesen.

[mit Material von Bernd Kling, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen