Microsoft warnt vor Exploit für SSL-Lücke

Microsoft warnt vor einem angeblich im Web kursierenden Exploit, der eine Lücke ausnutzt, die Microsoft jüngst mit dem im April erschienenen Patch geschlossen hat. Der Hersteller mahnt die Installation des Updates an.

Gepatchte Maschinen seien außer Gefahr, teilte Microsoft mit. Allerdings wird bei vielen Unternehmen ein Patch erst getestet, bevor er auf den Produktionsrechnern landet. Für diese Anwender empfiehlt Microsoft einen manuellen Eingriff in die Regsitry, um dort das für die Lücke vernatwortliche PCT-Protokoll (Private Communications Transport), dass Bestandteil der SSL-Bibliothek ist, zu deaktivieren. Benutzer finden Hinweise in diesem Knowledgebase-Artikel. Folgende Konfigurationen können laut Microsoft solch händischen Schritt benötigen: Microsoft Internet Information Server 4.0, Internet-Informationsdienste 5.0 und 5.1, Exchange Server 5.5, Exchange Server 2000, Exchange Server 2003, Analysis Services 2000 (im Lieferumfang von SQL Server 2000). Zudem seien Anwendungen von Drittanbietern, die PCT verwenden, gefährdet. Eine Ausnahme stellt der SQL Server 2000 dar, er sei nicht betroffen, weil er PCT-Verbindungen ausdrücklich blockiert.

Weitere Informationen zum Exploit finden Sie hier bei Mirosoft. Auf dieser Seite ist auch der Eingriff in die Registry kurz zusammengefasst. Die Lücke, die den Exploit ermöglicht, ist in diesem Bulletin beschrieben. Microsoft hatte den Fix dafür am Patch-Day im Monat April veröffentlicht. Den zugehörigen tecCHANNEL-Security-Report zur Lücke lesen Sie hier.

Um über Sicherheitslücken auf dem Laufenden zu bleiben, empfiehlt sich ein Blick in die Security Reports von tecCHANNEL. Den Service, der in Zusammenarbeit mit Secunia angeboten wird, können Sie auch als kostenlosen Newsletter abonnieren. (uba)

tecCHANNEL Buch-Shop

Literatur zum Thema Sicherheit

Titelauswahl

Titel von Pearson Education

Bücher

PDF-Titel (50 % billiger als Buch)

Downloads