Alle Storys
Folgen
Keine Story von Internet Security Systems mehr verpassen.

Internet Security Systems

Aktueller AlertCON-Level: "1" - Schwerer Bug in Solaris und schwarzer Freitag für Jana

Atlanta/Regensdorf (ots)

X-Force entdeckt Buffer-Overflow-Schwachstelle in Sun RPC / Acht
Schwachstellen im Jana Server registriert / Auch Novell GroupWise und
Ipswitch IMail von gefährlichen Sicherheitslöchern betroffen
Eine neue Buffer-Overflow-Schwachstelle
hat die X-Force von Internet Security Systems (ISS) in der
Betriebssystemumgebung Solaris von Sun Microsystems entdeckt. Sie
betreffe laut ISS den xdr_array Filter. Diese Funktion ist Teil der
Sun RPC-Bibliothek (Remote Procedure Call) und wird in vielen
RPC-Services verwendet. RPC ist der Aufruf eines Programms durch ein
Programm auf einem entfernten System. Die Schwachstelle erlaube nach
X-Force-Angaben einem externen Angreifer, beliebige Befehle auf einem
Zielsystem auszuführen. ISS hat die Versionen 2.5.1, 2.6, 7, 8 und 9
von Solaris getestet. Diese seien alle betroffen. Sun Microsystems
war bereits vor der Bekanntgabe des Bugs durch ISS über diesen
informiert.
Sieben weitere Sicherheitslöcher mit hoher Gefahrenstufe
Gleich acht Schwachstellen hat die X-Force am 26. Juli 2002 für
den Jana Server registriert. Die frei zugängliche, deutschsprachige
Software beinhaltet einen Proxy Server für den Zugang zum Internet
sowie einen E-Mail Server zum Austausch elektronischer Nachrichten in
einem lokalen Netz. Ferner bietet Jana einen HTTP Server, mit dem ein
Intranet erstellt werden kann. Fünf der dokumentierten
Sicherheitslöcher hat ISS mit dem Risikofaktor "hoch" und drei mit
"niedrig" eingestuft. Bei den Schwachstellen mit hoher Gefahrenstufe
handelt es sich laut X-Force durchweg um Buffer-Overflow-Gefahren.
Jede betreffe die Versionen 2.2.1 und früher von Jana sowie alle
Plattformen von Microsoft Windows. Ausführliche Informationen über
die einzelnen Sicherheitslöcher und Patches gibt es auf der
ISS-Webseite unter http://www.iss.net/security_center/static/ (Nummer
9682-9689).
Im Mail Server Ipswitch IMail für Microsoft Windows 2000 und NT
ist eine Buffer-Overflow-Schwachstelle aufgetreten. Betroffen sind
nach Angaben von ISS die IMail-Versionen 7.11 und früher, welche die
HTTP/1.0-Spezifikation verwenden. Der Buffer Overflow könne ausgelöst
werden, wenn ein Angreifer eine speziell gestaltete GET-Anfrage an
den Web Messaging Daemon (Disk and Execution Monitor) sendet. Der
GET-Befehl ruft eine Webseite aus dem Internet ab. Dadurch sei es
einem Hacker möglich, einen Code auf dem System auszuführen. Laut
Ipswitch gibt es derzeit 49 Millionen IMail-Nutzer weltweit. Ein
Patch für die Schwachstelle steht unter
http://archives.neohapsis.com/archives/bugtraq/2002-07/0326.html zur
Verfügung.
Auch das Novell GroupWise Support Pack 1 der Version 6.0.1 ist
nach ISS-Angaben für einen Buffer Overflow anfällig. Die
Kommunikations- und Teamworklösung ermögliche Mitarbeitern eines
Unternehmens, ihre E-Mails, Termine, Notizen und Dokumente zentral zu
verwalten, so der Hersteller. Sendet ein Angreifer über Port 25 eine
E-Mail mit übermässig langen Angaben im Empfänger-Feld, so könnte er
laut X-Force den Server zum Absturz bringen. Ferner sei es unter
Umständen möglich, einen Code auf dem System auszuführen. Zu beheben
sei diese Schwachstelle nach Hersteller-Informationen mit dem Support
Pack Beta-2. Dieses ist auf der Webseite von Novell kostenlos
erhältlich (http://support.novell.com/filefinder/12886/beta.html).
Das AlertCON-Modell:
Zur Festlegung des aktuellen AlertCON-Levels bezieht das Global
Threat Operation Center (GTOC) von Internet Security Systems die
Informationen aus einer eigenen Datenbank, dem "Fusion Center". Hier
laufen neben Meldungen der weltweit sechs Security Operation Center
(SOC) sowie der X-Force von Internet Security Systems auch die
Erkenntnisse von externen Daten-Beobachtern zusammen. AlertCON 1 -
Keine besonderen oder gezielten Angriffe sind im
Internet-Datenverkehr erkennbar. AlertCON 2 - Eventuell bedrohliche
Situation, die sich zu einer mittleren bis großen Gefahr entwickeln
kann. AlertCON 3 - Erhöhte Wahrscheinlichkeit, dass in einem
absehbaren Zeitfenster ein gross angelegter Cyber-Angriff startet
oder dass eine bereits laufende Attacke mittlerer Gefahrenstufe
plötzlich gewaltigere Ausmasse annimmt. AlertCON 4 - Ein
aussergewöhnlicher Angriff steht unmittelbar bevor oder hat bereits
begonnen.
HAFTUNGSAUSSCHLUSS
Die Informationen dieser Mitteilung können sich nachträglich
unangekündigt ändern. Eine Weiterverwendung der hier enthaltenen
Informationen verpflichtet zur inhaltlich korrekten Wiedergabe. Alle
Angaben erfolgen ohne Gewähr. Internet Security Systems kann nicht
für eventuelle Schäden regresspflichtig gemacht werden, die durch die
Nutzung sowie Verbreitung der Informationen entstanden sind. Anwender
handeln beim Gebrauch der in dieser Mitteilung gemachten Angaben auf
ihr eigenes Risiko.
Kurzprofil Internet Security Systems:
Internet Security Systems ist der weltweit führende Anbieter von
Sicherheits-Management-Lösungen im IT-Umfeld. Die umfassende
Produktpalette schützt Unternehmensdaten und gewährleistet die
sichere Abwicklung von Geschäftsprozessen im Internet sowie in
firmeneigenen Netzen. Dank der dynamischen Erkennung und Abwehr von
Bedrohungen durch die Sicherheitslösungen von Internet Security
Systems vertrauen mehr als 9.000 Kunden dem Security Provider. Zu den
Kunden gehören unter anderem Citibank, US Army und ein großer
Geschäftsbereich der Deutschen Telekom. Das 1994 in Atlanta, USA,
gegründete Unternehmen beschäftigt derzeit mehr als 1.400 Mitarbeiter
weltweit und erwirtschaftete im Geschäftsjahr 2001 einen Umsatz von
224 Millionen US-Dollar. Sitz der deutschen Niederlassung ist
Stuttgart.
Weitere Informationen erhalten Sie unter http://www.iss.net.

Kontakt:

Internet Security Systems
Kurt H. Oswald
Channel Manager CH/A
Pumpwerkstrasse 40
8105 Regensdorf
Tel. +41/1/842'66'50
mailto:koswald@iss.net

Infotalks
Rianne Biesters
Breitingerstrasse 27
8002 Zürich
Tel. +41/43/344'55'00
mailto:info@infotalks.com