(openPR) Köln, 24. Oktober 2008 - Die Websense Security Labs haben eine Sicherheitslücke entdeckt, durch die ein Angreifer in ein Windows-System eindringen und die vollständige Kontrolle übernehmen könnte. Microsoft veröffentlichte bereits am Donnerstag, dem 23. Oktober, außerplanmäßige Patches für die Windows-Betriebssysteme.
(http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)
Die Sicherheitslücke findet sich in der netapi32.dll. Sie nutzt einen Fehler im RPC-Dienst aus, um Programmcode in einen Rechner einzuschleusen und dort auszuführen. Websense hat erste gezielte Attacken gesichtet, bei denen Angreifer versuchen, durch die Lücke in Systeme einzudringen. Microsoft empfiehlt allen Anwendern, das Update so schnell wie möglich zu installieren. Mit Ausnahme von Windows 2000 erhalten alle Microsoft-Betriebssysteme das Update automatisch.
In seinen Security Labs beobachtet Websense, ein internationaler Experte für Internet-Sicherheit, pro Stunde rund 40 Millionen Websites und analysiert, wie sich neue Bedrohungen aus dem Internet verhalten und auswirken.
Detaillierte Informationen zu dieser Attacke gibt es unter http://securitylabs.websense.com/content/Alerts/3218.aspx.
Die gesamte E-Mail-Nachricht der Websense Security Labs im Wortlaut:
MS Windows Wormable Vulnerability, Out-of-Band Patch Released (MS08-067)
Date: 10.23.2008
Threat Type: Malicious Web Site / Malicious Code
Websense Security Labs has received reports of exploits circulating in the wild that take advantage of a serious Windows vulnerability. Microsoft just released an out-of-band patch to address this just hours ago (see MS08-067).
The remote code execution vulnerability is found in netapi32.dll, and carries a severity rating of "Critical" by Microsoft, affecting even fully patched Windows machines. This vulnerability (CVE-2008-4250) allows malicious hackers to write a worm (self-propagating malicious code without need for any user interaction), by crafting a special RPC request. A successful exploitation would result in the complete control of victim machine.
To date, we have seen attacks installing a Trojan (Gimmiv) upon successful exploitation. At the time of this alert, only 25% of 36 anti-virus vendors could detect this malicious code. Blocking TCP ports 139 and 445 at the firewall is only a partial solution because most desktops have file/printer sharing turned on. The out-of-band patch release by Microsoft testifies to the severity of this vulnerability and the urgency for an immediate fix.
Websense is monitoring the development of this attack, and has classified the corresponding Web sites and malicious code that the exploit downloads.
To view the details of this alert Click here: http://securitylabs.websense.com/content/Alerts/3218.aspx.
More information:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx
http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.