Hacker-Grossangriff: IIS nicht verantwortlich

28. April 2008, 04:33
  • security
  • lücke
  • cyberangriff
image

Keine IIS-Schwachstelle sondern nicht genügend sichere ASP-Programmierung.

Keine IIS-Schwachstelle sondern nicht genügend sichere ASP-Programmierung.
Wie wir am letzten Freitag berichteten, warnte Panda Security davor, dass über eine Sicherheitslücke im Internet Information Server (IIS) Online-Kriminelle massenhaft Webseiten von unbekannten Angreifern manipuliert würden.
Microsoft hat dies nun aber dementiert: "Diese Welle ist nicht das Ergebnis einer Sicherheitslücke im Internet Information Server (IIS) oder dem Microsoft SQL Server", erklärte Bill Sisk vom Microsoft Security Response Center in einem Blog-Eintrag. Er macht unsichere Webprogrammierung für den Erfolg der Attacke verantwortlich, die Internet-Nutzer mit Malware bedroht.
Panda spricht derzeit von etwa 300'000 betroffenen Webseiten, F-Secure hat sogar von über einer halben Million berichtet. Sowohl F-Secure als auch Panda haben beobachtet, dass nur Webseiten, welche die Microsoft-Produkte IIS und SQL Server nutzen, von diesem Grossangriff betroffen sind. "Nach weiterführender Analyse haben wir festgestellt, dass es keine Lücke im IIS oder dem Microsoft SQL Server war", bestätigt Panda nun gegenüber 'pressetext' Sisks Ansicht. Vielmehr sei für die Kompromittierung der Webseiten unsaubere ASP-Programmierung durch die Site-Programmierer verantwortlich. Die Skript-Engine ASP stammt von Microsoft und wird primär in Verbindung mit den Microsoft-Server-Produkten genutzt. Bei dem aktuellen Angriff ist sie der Vektor, über den per SQL Injection ein sogenannter "iFrame" mit dem schädlichen JavaScript-Code auf Webseiten eingeschleust wird.
Die automatisierte Attacke würde Webseiten betreffen, die Best Practices für Sicherheit bei der Entwicklung von Webanwendungen nicht beachten, meint Sisk. Unsichere Programmierung sei generell ein Faktor, der Web-Angriffe begünstigen könne, warnt Microsoft-Sicherheitssprecher Gerhard Göschl im Gespräch mit 'pressetext'. "Was häufig vorkommt, ist, dass Entwickler den Inhalt von Webformularen so verarbeiten, dass eingeschleuster Code ausgeführt werden kann", beschreibt er ein Beispiel. Derartige Risiken bestünden auch bei anderen Server-Plattformen, etwa Apache, oder der Verwendung beispielsweise von PHP als Skriptsprache, betont Göschl.
Der aktuelle Grossangriff dauert indes noch an. "Da schon sehr viele Webseiten betroffen sind und das iFrame auch in weitere Webseiten eingefügt werden kann, ist das Risiko für Internet-Nutzer sehr hoch, infiziert zu werden", warnt Panda. (pte/hjm)

Loading

Mehr zum Thema

image

"Der Kanton Basel-Stadt hat Nachholbedarf"

In Basel wurde eine Motion zur Stärkung der Cybersicherheit angenommen. Zwei Mitautoren erklären uns die Beweggründe und was sie sich vom Vorstoss erhoffen.

publiziert am 13.6.2022 1
image

Ransomware: "Wir bleiben verletzlich"

Schlaue Kriminelle, Staatshacking-Niveau und prophylaktisches Lösegeld. Drei Schweizer Security-Experten äussern sich zur Situation.

Von publiziert am 10.6.2022 1
image

Podcast: das Jahr der Ransomware

Es vergeht keine Woche, in der kein neuer Cyberangriff auf Schweizer Unternehmen publik wird. Wir blicken zurück, analysieren, und schauen in die Zukunft. Spoiler: Sie ist nicht gut.

publiziert am 10.6.2022
image

Nationalrat will Meldepflicht bei Cyberangriffen

Die grosse Kammer hat ein Postulat, das einen besseren Schutz gegen Ransomware-Angriffe ermöglichen soll, äusserst knapp angenommen.

publiziert am 9.6.2022 1