Microsoft warnt vor Exploit für SSL-Lücke
Gepatchte Maschinen seien außer Gefahr, teilte Microsoft mit. Allerdings wird bei vielen Unternehmen ein Patch erst getestet, bevor er auf den Produktionsrechnern landet. Für diese Anwender empfiehlt Microsoft einen manuellen Eingriff in die Regsitry, um dort das für die Lücke vernatwortliche PCT-Protokoll (Private Communications Transport), dass Bestandteil der SSL-Bibliothek ist, zu deaktivieren. Benutzer finden Hinweise in diesem Knowledgebase-Artikel. Folgende Konfigurationen können laut Microsoft solch händischen Schritt benötigen: Microsoft Internet Information Server 4.0, Internet-Informationsdienste 5.0 und 5.1, Exchange Server 5.5, Exchange Server 2000, Exchange Server 2003, Analysis Services 2000 (im Lieferumfang von SQL Server 2000). Zudem seien Anwendungen von Drittanbietern, die PCT verwenden, gefährdet. Eine Ausnahme stellt der SQL Server 2000 dar, er sei nicht betroffen, weil er PCT-Verbindungen ausdrücklich blockiert.
Weitere Informationen zum Exploit finden Sie hier bei Mirosoft. Auf dieser Seite ist auch der Eingriff in die Registry kurz zusammengefasst. Die Lücke, die den Exploit ermöglicht, ist in diesem Bulletin beschrieben. Microsoft hatte den Fix dafür am Patch-Day im Monat April veröffentlicht. Den zugehörigen tecCHANNEL-Security-Report zur Lücke lesen Sie hier.
Um über Sicherheitslücken auf dem Laufenden zu bleiben, empfiehlt sich ein Blick in die Security Reports von tecCHANNEL. Den Service, der in Zusammenarbeit mit Secunia angeboten wird, können Sie auch als kostenlosen Newsletter abonnieren. (uba)
tecCHANNEL Buch-Shop |
|
---|---|
Literatur zum Thema Sicherheit |
Titelauswahl |
Titel von Pearson Education |
|
PDF-Titel (50 % billiger als Buch) |