Sicherheitsforscher der South China University of Technology in Guangzhou haben bei GitHub Details zu einer Sicherheitslücke in Windows Server 2003 veröffentlicht. Dem Eintrag zufolge nutzen Hacker die Schwachstelle mit der Kennung CVE-2017-7269 bereits seit Sommer 2016 für Angriffe auf das Server-Betriebssystem aus.
Den Forschern zufolge wurde Microsoft über die Schwachstelle informiert. Das Unternehmen hat den Extended Support für Windows Server 2003 aber bereits im Juli 2015 eingestellt. Daher ist davon auszugehen, dass es keinen Patch für die Sicherheitslücke mehr geben wird. Bereits zum Support-Ende hatte Netcraft darauf hingewiesen, dass noch etwa 175 Millionen Websites über die veraltete Infrastruktur betrieben werden. Die damit verbundenen Risiken waren bereits zuvor bekannt.
Einer Analyse von Trend Micro zufolge können Unbefugte die Schachstelle CVE-2017-7269 ausnutzen, um Schadcode aus der Ferne einzuschleusen und auszuführen oder zumindest einen Denial-of-Service verursachen. Der eigentliche Fehler – ein Pufferüberlauf – steckt dem Unternehmen zufolge in der WebDAV-Komponente der Microsoft Internet Information Services (IIS) 6.0. Neuere Versionen seien jedoch nicht betroffen. Der Pufferüberlauf wird durch eine überlange Zeichenkette im “If”-Header einer “Propfind”-Anfrage ausgelöst.
Eine Suche nach Microsoft IIS 6.0 bei Shodan führt derzeit zu rund 600.000 möglicherweise anfälligen Servern. Trend Micro empfiehlt Betreibern, die noch IIS 6.0 einsetzen, die WebDAV-Komponente zu deaktivieren oder noch besser auf eine neuere Version von Windows Server umzusteigen. In diesem Beitrag bei silicon.de erfahren IT-Verantwortliche, was dabei zu beachten ist und wie sie vorgehen können.
[mit Material von Stefan Beiersmann ZDNet.de]
Tipp: Was wissen sie über Microsoft? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…