28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

162 Kapitel 6: <strong>Die</strong>nste<br />

Blaster-Wurm<br />

Der wahrscheinlich bekannteste Angriff auf einen <strong>Windows</strong>-<strong>Die</strong>nst war der sogenannte<br />

Blaster-Wurm (http://support.microsoft.com/kb/826955) im Jahr 2003. Blaster griff eine<br />

bekannte Pufferüberlaufverwundbarkeit im <strong>Windows</strong>-DCOM-RPC-<strong>Die</strong>nst von <strong>Windows</strong><br />

2000- und <strong>Windows</strong> XP-Computern an. <strong>Die</strong> <strong>Sicherheit</strong>slücke war zwar bekannt und es stand<br />

ein Microsoft-<strong>Sicherheit</strong>supdate zur Verfügung, aber ein großer Teil der <strong>Windows</strong>-Computer<br />

wurde nicht entsprechend aktualisiert. <strong>Die</strong>se mangelhafte Wartung wurde durch die fälschliche<br />

Annahme ergänzt, dass »richtig konfigurierte« Grenzfirewalls verhindern könnten,<br />

dass der Blaster-Wurm in Unternehmensnetzwerke eindringt.<br />

Der Blaster-Wurm stellte eine Verbindung zum DCOM-RPC-<strong>Die</strong>nst auf TCP-Port 135 her<br />

und leitete einen Pufferüberlaufangriff ein. Wenn der <strong>Die</strong>nst den Überlauf verursachte, bekam<br />

der Blaster-Wurm SYSTEM-Zugriff auf das kompromittierte System. Er startete daraufhin<br />

eine neue Shell auf TCP-Port 4444 und lud über TFTP auf UDP-Port 67 den Rest des<br />

Wurms herunter. Das Trojanische Pferd baute sich selbst erneut in einer Datei namens<br />

Msblaster.exe zusammen, die es in einen der Autostartpfade der Registrierung eintrug. Der<br />

Wurm startete schließlich den Computer neu und begann, über den befallenen Host andere<br />

Computer zu infizieren.<br />

Als Blaster zum ersten Mal gemeldet wurde, reagierten viele Organisationen recht träge,<br />

weil allgemein angenommen wurde, dass eine richtig konfigurierte Grenzfirewall (die keine<br />

eingehenden Zugriffe auf TCP-Port 135 erlaubte) Blaster-Infektionen auf lokalen Computern<br />

verhindern würde. Aber dann wurden infizierte Computer über VPNs an das Unternehmensnetzwerk<br />

angeschlossen, und extern infizierte Notebooks wurden in das »geschützte«<br />

Unternehmensnetzwerk eingebunden, sodass Blaster sich auf allen Unternehmenscomputern<br />

ausbreiten konnte, die keine <strong>Sicherheit</strong>supdates eingespielt hatten. Ein einziger infizierter<br />

Computer verbreitete den Wurm schnell auf alle verwundbaren Computer im Netzwerk.<br />

Blaster schaffte es, Hunderttausende verwundbarer Computer innerhalb weniger Stunden zu<br />

befallen.<br />

<strong>Die</strong> Reparaturmaßnahmen wurden dadurch erschwert, dass einige Tage später ein verwandter<br />

Wurm namens Nachi (http://support.microsoft.com/kb/826234) entwickelt wurde. <strong>Die</strong>s<br />

war ein fehlgeleiteter Versuch, verwundbare PCs zu aktualisieren. <strong>Die</strong>ser Wurm infizierte<br />

verwundbare Computer auf dieselbe Weise wie Blaster, versuchte dann aber, das <strong>Sicherheit</strong>supdate<br />

zu installieren, das die Blaster-Infektion verhinderte. Dummerweise wurde Nachi<br />

ein Paradebeispiel, warum niemals automatisierte Malware eingesetzt werden sollte, um<br />

Computerprobleme ohne die ausdrückliche Zustimmung des Computerbesitzers zu beseitigen.<br />

Nachi wies praktisch jeden verwundbaren Computer in einem Netzwerk an, ein <strong>Sicherheit</strong>supdate<br />

herunterzuladen. Das machten dann alle Computer gleichzeitig, was die Netzwerkressourcen<br />

überlastete. Und beim Installieren des Updates machte er einen Fehler, sodass<br />

das System, das er zu schützen versuchte, in einem verwundbaren Zustand zurückblieb.<br />

Ironischerweise war Nachi letztlich für mehr Probleme und Ausfallzeit verantwortlich als<br />

der Blaster-Wurm, vor dem es schützen sollte.<br />

Microsoft nahm in der Zeit nach Blaster deutliche Änderungen an seinen Verfahren vor. Es<br />

wurde beschlossen, <strong>Sicherheit</strong>supdates entschlossener auf die Computer zu verbreiten und<br />

diesen Vorgang zu automatisieren. <strong>Windows</strong>-Benutzer nutzten zwar schon länger <strong>Windows</strong><br />

Update und andere Updateclients (seit <strong>Windows</strong> 98), aber Microsoft entwickelte und verbreitete<br />

noch leistungsfähigere automatische Updatedienste, darunter verbesserte Versionen<br />

von Automatische Updates. Außerdem stellte es das kostenlose SUS/WSUS (Software

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!