Admins – relax: Der RPC-Patch kostet weniger Nerven als der “Slammer”-Patch

EnterpriseSicherheit

Wer das “Slammer”-Leck im SQL Server im Januar dieses Jahres mit dem aktuellen Problem im Windows RPC DCOM vergleicht, hat nur zur Hälfte recht.

Wer das “Slammer”-Leck im SQL Server im Januar dieses Jahres mit dem aktuellen Problem im Windows RPC DCOM vergleicht, hat nur zur Hälfte recht. Der angebotene Patch soll die zuständigen IT-Leute weitaus weniger Zeit und Aufwand kosten als der im Januar. Das ergab eine erste Befragung von Sicherheitsbeauftragten in amerikanischen IT-Abteilungen.
Für nicht einmal so komplex wie das Installieren eines Redmonder Service3 Packs hält Dan Ingevaldson, Engineering Director bei Internet Security Systems den Patch. Er sagt gegenüber dem Online-Magazin Search Security über den seit 16. Juli erhältlichen Patch: “Bei uns gab es keinerlei Bericht von Blue-Screens oder sonstigen Fehlermeldungen. Der Patch ist sehr einfach zu installieren.” Dabei helfe auch, dass das XP-Update den Patch quasi automatisch aufspielen könne. Auch Privatanwender könnten so damit zurecht kommen.

Im Gegensatz dazu hätten SQL Server-User kein leichtes Leben mit dem zugehörigen Patch gehabt, heißt es weiter. Nicht nur, dass sich der Slammer-Wurm innerhalb von 10 Minuten an 90 Prozent der erreichbaren verwundbaren Systeme verschickt hatte, auch die althergebrachten Sicherheitsvorkehrungen nützten wenig. Als wichtige Lehre aus diesem Ereignis nennt Ingevaldson den Schutz der Ports. Offene UDP 1434 Ports hätten schließlich den Wurm erst so gefährlich gemacht. Das Computer Emergency Response Team der Carnegie University in Pittsburgh, Pennsylvania, rät dazu, generell die externen Ports besser zu beobachten. So könne der Administrator auch die RPC-DCOM-Lücke dauerhaft in den Griff bekommen. Namentlich nennen die Experten folgende Ports: TCP 135, UDP 135, TCP 139, UDP 139, TCP 445 und UDP 445.