28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Angriffe auf <strong>Die</strong>nste 163<br />

Update Services/<strong>Windows</strong> <strong>Server</strong> Update Services) für Unternehmen zur Verfügung, die<br />

keine anderen Patchverwaltungslösungen einsetzten. Microsoft machte es auch einfacher,<br />

neue Betriebssysteme zu installieren und zu aktualisieren. Dabei wurde die Gefahr durch<br />

eine Infektion über das Netzwerk deutlich verringert, indem der Netzwerkzugriff so stark<br />

wie möglich beschränkt wurde, bis alle Updates installiert waren.<br />

<strong>Die</strong> wichtigste Lehre, die Computersicherheitsanalysten aus dem Blaster-Vorfall zogen, war,<br />

dass Grenzfirewalls nicht ausreichen, um <strong>Sicherheit</strong> zu gewährleisten. <strong>Die</strong> »knusprige Hülle<br />

mit dem weichen, saftigen Kern«, die Bill Cheswick und Hal Burch (http://www.cheswick.<br />

com/ches/papers/index.html) in ihrem berühmten Werk über Grenzfirewalls beschrieben,<br />

war endlich ins Rampenlicht gerückt. <strong>Windows</strong> XP Service Pack 2 (SP2) und neuere <strong>Windows</strong>-Clientcomputer<br />

aktivieren die hostbasierte <strong>Windows</strong>-Firewall in der Standardeinstellung.<br />

<strong>Die</strong>se Maßnahme soll verhindern, dass Millionen von Computern durch verschiedene<br />

böswillige Remoteangriffe kompromittiert werden. Microsoft begann außerdem, die <strong>Die</strong>nste<br />

besser zu schützen (mehr dazu im Abschnitt »<strong>Die</strong>nsthärtung« weiter unten in diesem Kapitel).<br />

Verbreitete Angriffsmethoden<br />

Jeder installierte und aktive <strong>Die</strong>nst bietet einem böswilligen Hacker eine weitere Angriffsfläche.<br />

<strong>Die</strong>ser Abschnitt fasst die häufigsten Bedrohungen zusammen.<br />

Pufferüberläufe<br />

Wie bereits erwähnt, stellen praktisch alle <strong>Die</strong>nste einen eingehenden Kanal für Remotezugriff<br />

zur Verfügung. Pufferüberläufe (engl. buffer overflow) werden ausgelöst, wenn ein<br />

<strong>Die</strong>nst in einer Routine die Eingaben ungeprüft übernimmt und auf diese Weise längere<br />

Daten in den Speicher geschrieben werden, als Pufferplatz reserviert wurde. Verwundbare<br />

<strong>Die</strong>nste können kompromittiert werden, sodass der <strong>Die</strong>nst unterbrochen wird. Im schlimmsten<br />

Fall erhält der Angreifer Zugriff auf das befallene System, der unter dem <strong>Sicherheit</strong>skontext<br />

des Anmeldekontos läuft, das der <strong>Die</strong>nst verwendet. Falls dieses Konto SYSTEM oder<br />

ein Administrator ist, können Angreifer in ihrem Programm beliebige Aktionen auf dem<br />

befallenen System ausführen, zum Beispiel das System steuern, Daten herunterladen, mehr<br />

Malware installieren und Remotesteuerungsshells nachladen.<br />

Denial-of-Service<br />

Falls ein <strong>Die</strong>nst einen Programmierfehler enthält, kann er daran gehindert werden, seine<br />

normalen Aufgaben zu erfüllen. <strong>Die</strong>se Unterbrechung kann temporär oder »dauerhaft« sein<br />

(bis der <strong>Die</strong>nst oder der Computer neu gestartet wird). Manchmal ist dazu ein raffinierter<br />

Pufferüberlaufangriff nötig, manchmal genügt ein einziges Netzwerkpaket oder ein eingegebenes<br />

Zeichen. Zum Beispiel konnte eine alte Version des Microsoft SQL <strong>Server</strong>-Auflösungsdienstes<br />

durch ein einziges unerwartetes ASCII-Zeichen mit dem Wert 0x04 lahmgelegt<br />

werden (http://www.iss.net/security_center/reference/2106151.html). Ein einziges manipuliertes<br />

Netzwerkpaket bildete den Kern des XP-SP2-LAND-Angriffs (http://seclists.org/<br />

bugtraq/2005/Mar/0112.html). Denial-of-Service-Angriffe verhindern den normalen Betrieb<br />

und können Unterbrechungen der Systemverarbeitung, außer Kontrolle geratenen Ressourcenverbrauch<br />

und unerwartete Computerneustarts auslösen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!