Diese Meldung aus dem heise Security-Newsticker wurde Ihnen von
"[EMAIL PROTECTED]" gesandt. Wir weisen darauf hin, dass die Absenderangabe
nicht verifiziert ist. Sollten Sie Zweifel an der Authentizität des
Absenders haben, ignorieren Sie diese E-Mail bitte. 
------------------------------------------------------------------------

09.10.2004 00:07

Top-20 der Sicherheitslücken

Das SANS[1] (SysAdmin, Audit, Network, Security) Institute hat seine
neue Top-20 der Sicherheitslücken im Internet veröffentlicht, die
wieder aus zwei Top-Ten-Listen besteht -- eine für Windows und eine für
Unix/Linux. Beide Listen führen die am häufigsten ausgenutzten
Schwachstellen in Diensten und Betriebssystemen auf und basieren auf
Informationen vieler internationaler Sicherheitsexperten, CERTs und
Regierungsbehörden. Unklar ist allerdings, wie die Reihenfolge der
Einträge zustande kam -- dass Windows RAS-Dienste noch vor Web-Browsern
rangiert, überrascht dann doch.

Obwohl jährlich tausende von Sicherheitslöchern[2] entdeckt werden,
konzentrieren sich Angreifer und Würmer respektive deren Programmierer
auf einige wenige, gut dokumentierte Lücken, für die auch entsprechende
Tools kursieren. Trotzdem meist Sicherheitsupdates für verwundbare
Applikationen verfügbar sind, haben die Hacker bei der Suche nach
ungepatchten Server dennoch großen Erfolg.

Die Liste ist allgemeiner als früher[3] formuliert und fasst mehrere
Produkte unter einem Dienst zusammen, statt einzelne Produktnamen zu
nennen. So findet sich der Internet Information Server zusammen mit dem
Apache in der Kategorie Webserver. Wo früher noch Sendmail[4] als
eigene Sicherheitslücke galt, sind nun Sendmail, Postfix[5], Qmail[6]
und andere im Dienst Mail Transport System vereint. Das ändert aber
nichts daran, dass beispielsweise der IIS[7] immer noch zu den üblichen
Verdächtigen bei gefährlichen Diensten auf Windows-Systemen zählt und
auf dem ersten Platz liegt. Auch bei Unix rangiert ein alter bekannter
auf Platz eins: Der Name-Server BIND[8]. 

Neu zur Windows-Liste hinzugekommen sind Dienste wie Instant
Messaging[9], der LSASS-Dienst[10], über den auch der Wurm Sasser[11]
eindringt sowie der RPC-Dienst[12], über den sich Lovsan[13] in Windows
einschleicht. Auch hier überrascht, dass die Sasser- und Lovsan-Lücken
hinter IIS platziert sind, immerhin war von Millionen geschädigter
Anwender die Rede. Weggefallen sind dafür Windows Scripting Host und
SNMP. Unter Unix ist das Concurrent Versions System[14] (CVS) der
Shooting-Star, der es gleich auf Platz vier der Liste schafft. Auch
Datenbank-Systeme[15] rücken stärker ins Visier der Angreifer, ebenso
wie Schwachstellen im Kernel[16] selbst. 

Siehe dazu auch:

The Twenty Most Critical Internet Security Vulnerabilities[17] von SANS
Institute

(dab[18]/c't)

URL dieses Artikels:
  http://www.heise.de/security/news/meldung/51977

Links in diesem Artikel:
  [1] http://www.sans.org
  [2] http://www.heise.de/security/news/meldung/51340
  [3] http://www.sans.org/top20/top20_oct03.php
  [4] http://www.heise.de/security/news/meldung/40380
  [5] http://www.heise.de/security/news/meldung/39142
  [6] http://www.heise.de/security/news/meldung/38600
  [7] http://www.heise.de/security/news/meldung/51954
  [8] http://www.heise.de/security/news/meldung/42452
  [9] http://www.heise.de/security/news/meldung/51874
  [10] http://www.heise.de/security/news/meldung/46943
  [11] http://www.heise.de/security/news/meldung/47037
  [12] http://www.heise.de/security/news/meldung/38638
  [13] http://www.heise.de/security/news/meldung/39347
  [14] http://www.heise.de/security/news/meldung/48097
  [15] http://www.heise.de/security/news/meldung/40297
  [16] http://www.heise.de/security/news/meldung/43341
  [17] http://www.sans.org/top20/
  [18] mailto:[EMAIL PROTECTED]

------------------------------------------------------------------------
Copyright 2004 Heise Zeitschriften Verlag

------------------------------------------------------------------------
FreeXP Entwickler-Mailingliste
[EMAIL PROTECTED]
http://www.freexp.de/cgi-bin/mailman/listinfo/dev-list

Antwort per Email an