In der Vergangenheit wurden solche Angriffe mithilfe von manipulierten Dateibibliotheken ausgeführt, die zuvor in ein lokales System eingeschleust wurden. Ein Anfang des Jahres veröffentlichter Bericht zweier Forscher der University of California in Davis weist darauf hin, dass Hacker schädliche DLLs auch über eine Netzwerkfreigabe zur Verfügung stellen können.

Welche Anwendungen genau von dem Problem betroffen sind, ist nicht bekannt. Microsoft untersucht einem Blogeintrag zufolge, ob auch Microsoft-Produkte anfällig sind.

Inzwischen hat HD Moore, Chief Security Officer von Rapid7 und Entwickler der Penetrationstest-Suite Metasploit Beispielcode für die Lücke veröffentlicht und in Metasploit integriert. Zudem habe er ein Testprogramm entwickelt, mit dem es möglich sei, anfällige Anwendungen zu identifizieren, schreibt Moore in einem Blogeintrag.

Microsoft hat ein Tool bereitgestellt, mit dem Systemadministratoren das Risiko eines Angriffs mindern können. Es erlaubt, das Verhalten des Betriebssystems und bestimmter Anwendungen beim Laden von DLL-Dateien zu ändern. Darüber hinaus rät Microsoft dazu, den WebDAV-Dienst zu deaktivieren und die Ports 139 und 445 in einer Firewall zu schließen.

Laut Joshua Talbot, Senior Intelligence Manager bei Symantec, wird es durch die Veröffentlichung eines Proof-of-Concept wahrscheinlicher, dass Hacker die Anfälligkeit für ihre Zwecke missbrauchen. Er empfiehlt Nutzern, die von Microsoft vorgeschlagenen Einstellungen vorzunehmen, die verhindern, dass DLL-Dateien über das Netzwerk geladen werden. Zudem weist er darauf hin, dass nicht alle Antivirenprogramme die Schwachstelle schließen können. Allerdings seien sie in der Lage, Schadcode zu erkennen, der über die Anfälligkeit eingeschleust und ausgeführt werden soll.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago