Aktueller AlertCON-Level: "1" - Schwerer Bug in Solaris und schwarzer Freitag für Jana
Atlanta/Regensdorf (ots)
X-Force entdeckt Buffer-Overflow-Schwachstelle in Sun RPC / Acht Schwachstellen im Jana Server registriert / Auch Novell GroupWise und Ipswitch IMail von gefährlichen Sicherheitslöchern betroffen
Eine neue Buffer-Overflow-Schwachstelle hat die X-Force von Internet Security Systems (ISS) in der Betriebssystemumgebung Solaris von Sun Microsystems entdeckt. Sie betreffe laut ISS den xdr_array Filter. Diese Funktion ist Teil der Sun RPC-Bibliothek (Remote Procedure Call) und wird in vielen RPC-Services verwendet. RPC ist der Aufruf eines Programms durch ein Programm auf einem entfernten System. Die Schwachstelle erlaube nach X-Force-Angaben einem externen Angreifer, beliebige Befehle auf einem Zielsystem auszuführen. ISS hat die Versionen 2.5.1, 2.6, 7, 8 und 9 von Solaris getestet. Diese seien alle betroffen. Sun Microsystems war bereits vor der Bekanntgabe des Bugs durch ISS über diesen informiert.
Sieben weitere Sicherheitslöcher mit hoher Gefahrenstufe
Gleich acht Schwachstellen hat die X-Force am 26. Juli 2002 für den Jana Server registriert. Die frei zugängliche, deutschsprachige Software beinhaltet einen Proxy Server für den Zugang zum Internet sowie einen E-Mail Server zum Austausch elektronischer Nachrichten in einem lokalen Netz. Ferner bietet Jana einen HTTP Server, mit dem ein Intranet erstellt werden kann. Fünf der dokumentierten Sicherheitslöcher hat ISS mit dem Risikofaktor "hoch" und drei mit "niedrig" eingestuft. Bei den Schwachstellen mit hoher Gefahrenstufe handelt es sich laut X-Force durchweg um Buffer-Overflow-Gefahren. Jede betreffe die Versionen 2.2.1 und früher von Jana sowie alle Plattformen von Microsoft Windows. Ausführliche Informationen über die einzelnen Sicherheitslöcher und Patches gibt es auf der ISS-Webseite unter http://www.iss.net/security_center/static/ (Nummer 9682-9689).
Im Mail Server Ipswitch IMail für Microsoft Windows 2000 und NT ist eine Buffer-Overflow-Schwachstelle aufgetreten. Betroffen sind nach Angaben von ISS die IMail-Versionen 7.11 und früher, welche die HTTP/1.0-Spezifikation verwenden. Der Buffer Overflow könne ausgelöst werden, wenn ein Angreifer eine speziell gestaltete GET-Anfrage an den Web Messaging Daemon (Disk and Execution Monitor) sendet. Der GET-Befehl ruft eine Webseite aus dem Internet ab. Dadurch sei es einem Hacker möglich, einen Code auf dem System auszuführen. Laut Ipswitch gibt es derzeit 49 Millionen IMail-Nutzer weltweit. Ein Patch für die Schwachstelle steht unter http://archives.neohapsis.com/archives/bugtraq/2002-07/0326.html zur Verfügung.
Auch das Novell GroupWise Support Pack 1 der Version 6.0.1 ist nach ISS-Angaben für einen Buffer Overflow anfällig. Die Kommunikations- und Teamworklösung ermögliche Mitarbeitern eines Unternehmens, ihre E-Mails, Termine, Notizen und Dokumente zentral zu verwalten, so der Hersteller. Sendet ein Angreifer über Port 25 eine E-Mail mit übermässig langen Angaben im Empfänger-Feld, so könnte er laut X-Force den Server zum Absturz bringen. Ferner sei es unter Umständen möglich, einen Code auf dem System auszuführen. Zu beheben sei diese Schwachstelle nach Hersteller-Informationen mit dem Support Pack Beta-2. Dieses ist auf der Webseite von Novell kostenlos erhältlich (http://support.novell.com/filefinder/12886/beta.html).
Das AlertCON-Modell:
Zur Festlegung des aktuellen AlertCON-Levels bezieht das Global Threat Operation Center (GTOC) von Internet Security Systems die Informationen aus einer eigenen Datenbank, dem "Fusion Center". Hier laufen neben Meldungen der weltweit sechs Security Operation Center (SOC) sowie der X-Force von Internet Security Systems auch die Erkenntnisse von externen Daten-Beobachtern zusammen. AlertCON 1 - Keine besonderen oder gezielten Angriffe sind im Internet-Datenverkehr erkennbar. AlertCON 2 - Eventuell bedrohliche Situation, die sich zu einer mittleren bis großen Gefahr entwickeln kann. AlertCON 3 - Erhöhte Wahrscheinlichkeit, dass in einem absehbaren Zeitfenster ein gross angelegter Cyber-Angriff startet oder dass eine bereits laufende Attacke mittlerer Gefahrenstufe plötzlich gewaltigere Ausmasse annimmt. AlertCON 4 - Ein aussergewöhnlicher Angriff steht unmittelbar bevor oder hat bereits begonnen.
HAFTUNGSAUSSCHLUSS
Die Informationen dieser Mitteilung können sich nachträglich unangekündigt ändern. Eine Weiterverwendung der hier enthaltenen Informationen verpflichtet zur inhaltlich korrekten Wiedergabe. Alle Angaben erfolgen ohne Gewähr. Internet Security Systems kann nicht für eventuelle Schäden regresspflichtig gemacht werden, die durch die Nutzung sowie Verbreitung der Informationen entstanden sind. Anwender handeln beim Gebrauch der in dieser Mitteilung gemachten Angaben auf ihr eigenes Risiko.
Kurzprofil Internet Security Systems:
Internet Security Systems ist der weltweit führende Anbieter von Sicherheits-Management-Lösungen im IT-Umfeld. Die umfassende Produktpalette schützt Unternehmensdaten und gewährleistet die sichere Abwicklung von Geschäftsprozessen im Internet sowie in firmeneigenen Netzen. Dank der dynamischen Erkennung und Abwehr von Bedrohungen durch die Sicherheitslösungen von Internet Security Systems vertrauen mehr als 9.000 Kunden dem Security Provider. Zu den Kunden gehören unter anderem Citibank, US Army und ein großer Geschäftsbereich der Deutschen Telekom. Das 1994 in Atlanta, USA, gegründete Unternehmen beschäftigt derzeit mehr als 1.400 Mitarbeiter weltweit und erwirtschaftete im Geschäftsjahr 2001 einen Umsatz von 224 Millionen US-Dollar. Sitz der deutschen Niederlassung ist Stuttgart.
Weitere Informationen erhalten Sie unter http://www.iss.net.
Kontakt:
Internet Security Systems
Kurt H. Oswald
Channel Manager CH/A
Pumpwerkstrasse 40
8105 Regensdorf
Tel. +41/1/842'66'50
mailto:koswald@iss.net
Infotalks
Rianne Biesters
Breitingerstrasse 27
8002 Zürich
Tel. +41/43/344'55'00
mailto:info@infotalks.com