Diese Meldung aus dem heise Security-Newsticker wurde Ihnen von "[EMAIL PROTECTED]" gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizit�t des Absenders haben, ignorieren Sie diese E-Mail bitte. ------------------------------------------------------------------------
09.10.2004 00:07 Top-20 der Sicherheitsl�cken Das SANS[1] (SysAdmin, Audit, Network, Security) Institute hat seine neue Top-20 der Sicherheitsl�cken im Internet ver�ffentlicht, die wieder aus zwei Top-Ten-Listen besteht -- eine f�r Windows und eine f�r Unix/Linux. Beide Listen f�hren die am h�ufigsten ausgenutzten Schwachstellen in Diensten und Betriebssystemen auf und basieren auf Informationen vieler internationaler Sicherheitsexperten, CERTs und Regierungsbeh�rden. Unklar ist allerdings, wie die Reihenfolge der Eintr�ge zustande kam -- dass Windows RAS-Dienste noch vor Web-Browsern rangiert, �berrascht dann doch. Obwohl j�hrlich tausende von Sicherheitsl�chern[2] entdeckt werden, konzentrieren sich Angreifer und W�rmer respektive deren Programmierer auf einige wenige, gut dokumentierte L�cken, f�r die auch entsprechende Tools kursieren. Trotzdem meist Sicherheitsupdates f�r verwundbare Applikationen verf�gbar sind, haben die Hacker bei der Suche nach ungepatchten Server dennoch gro�en Erfolg. Die Liste ist allgemeiner als fr�her[3] formuliert und fasst mehrere Produkte unter einem Dienst zusammen, statt einzelne Produktnamen zu nennen. So findet sich der Internet Information Server zusammen mit dem Apache in der Kategorie Webserver. Wo fr�her noch Sendmail[4] als eigene Sicherheitsl�cke galt, sind nun Sendmail, Postfix[5], Qmail[6] und andere im Dienst Mail Transport System vereint. Das �ndert aber nichts daran, dass beispielsweise der IIS[7] immer noch zu den �blichen Verd�chtigen bei gef�hrlichen Diensten auf Windows-Systemen z�hlt und auf dem ersten Platz liegt. Auch bei Unix rangiert ein alter bekannter auf Platz eins: Der Name-Server BIND[8]. Neu zur Windows-Liste hinzugekommen sind Dienste wie Instant Messaging[9], der LSASS-Dienst[10], �ber den auch der Wurm Sasser[11] eindringt sowie der RPC-Dienst[12], �ber den sich Lovsan[13] in Windows einschleicht. Auch hier �berrascht, dass die Sasser- und Lovsan-L�cken hinter IIS platziert sind, immerhin war von Millionen gesch�digter Anwender die Rede. Weggefallen sind daf�r Windows Scripting Host und SNMP. Unter Unix ist das Concurrent Versions System[14] (CVS) der Shooting-Star, der es gleich auf Platz vier der Liste schafft. Auch Datenbank-Systeme[15] r�cken st�rker ins Visier der Angreifer, ebenso wie Schwachstellen im Kernel[16] selbst. Siehe dazu auch: The Twenty Most Critical Internet Security Vulnerabilities[17] von SANS Institute (dab[18]/c't) URL dieses Artikels: http://www.heise.de/security/news/meldung/51977 Links in diesem Artikel: [1] http://www.sans.org [2] http://www.heise.de/security/news/meldung/51340 [3] http://www.sans.org/top20/top20_oct03.php [4] http://www.heise.de/security/news/meldung/40380 [5] http://www.heise.de/security/news/meldung/39142 [6] http://www.heise.de/security/news/meldung/38600 [7] http://www.heise.de/security/news/meldung/51954 [8] http://www.heise.de/security/news/meldung/42452 [9] http://www.heise.de/security/news/meldung/51874 [10] http://www.heise.de/security/news/meldung/46943 [11] http://www.heise.de/security/news/meldung/47037 [12] http://www.heise.de/security/news/meldung/38638 [13] http://www.heise.de/security/news/meldung/39347 [14] http://www.heise.de/security/news/meldung/48097 [15] http://www.heise.de/security/news/meldung/40297 [16] http://www.heise.de/security/news/meldung/43341 [17] http://www.sans.org/top20/ [18] mailto:[EMAIL PROTECTED] ------------------------------------------------------------------------ Copyright 2004 Heise Zeitschriften Verlag ------------------------------------------------------------------------ FreeXP Entwickler-Mailingliste [EMAIL PROTECTED] http://www.freexp.de/cgi-bin/mailman/listinfo/dev-list
