Angreifer nutzen Lücke in Windows für DoS-Attacken aus

Eine kritische Sicherheitslücke im HTTP-Stack von Windows-Betriebssystemen wird für DoS-Attacken ausgenutzt. Die Sicherheitsforscher vom Sans Institute empfehlen Nutzern daher dringend, das von Microsoft vor wenigen Tagen im Rahmen des April-Patchdays bereitgestellte Update einzuspielen.
Dieses ändert, wie der HTTP-Stapel von Windows Anforderungen verarbeitet wird und behebt so die Schwachstelle.
Betroffen sind Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 sowie Windows Server 2012 R2. Errata Security versuchte durch internetweite Scans zu ermitteln, wie viele Webserver tatsächlich angreifbar sind, kam aber noch zu keinen klaren Ergebnissen. Netcraft hingegen schätzt, dass über 70 Millionen Websites anfällig sind, die auf rund 900.000 Servern gehostet werden.
Laut Johannes Ullrich, Chief Technology Officer des Sans Institute, wurden in sogenannten Honeypots Exploits gefunden. Sie seien auch über SSL ausführbar und könnten Netzwerk-Sicherheitsvorkehrungen umgehen. Bislang handle es sich allerdings nur um die DoS-Version (Denial of Service) von Exploits. Die mögliche Ausführung von Remotecode, vor der Microsoft gewarnt hatte, konnte der Sicherheitsexperte nicht bestätigen.
Das Microsoft Security Bulletin MS15-034 beschreibt die kritische Lücke als Sicherheitsanfälligkeit in HTTP.sys, einer in Microsofts Internet Information Services (IIS) genutzte Komponente. Diese Schwachstelle ermöglicht eine Remotecodeausführung, wenn ein Angreifer eine speziell gestaltete HTTP-Anforderung an ein betroffenes Windows-System sendet. Der Lücke wurde die Kennung CVE-2015-1635 der National Vulnerability Database (NVD) zugewiesen.
[mit Material von Bernd Kling, ZDNet.de]