Diese Meldung aus dem heise Security-Newsticker wurde Ihnen von
"[EMAIL PROTECTED]" gesandt. Wir weisen darauf hin, dass die Absenderangabe
nicht verifiziert ist. Sollten Sie Zweifel an der Authentizit�t des
Absenders haben, ignorieren Sie diese E-Mail bitte. 
------------------------------------------------------------------------

09.10.2004 00:07

Top-20 der Sicherheitsl�cken

Das SANS[1] (SysAdmin, Audit, Network, Security) Institute hat seine
neue Top-20 der Sicherheitsl�cken im Internet ver�ffentlicht, die
wieder aus zwei Top-Ten-Listen besteht -- eine f�r Windows und eine f�r
Unix/Linux. Beide Listen f�hren die am h�ufigsten ausgenutzten
Schwachstellen in Diensten und Betriebssystemen auf und basieren auf
Informationen vieler internationaler Sicherheitsexperten, CERTs und
Regierungsbeh�rden. Unklar ist allerdings, wie die Reihenfolge der
Eintr�ge zustande kam -- dass Windows RAS-Dienste noch vor Web-Browsern
rangiert, �berrascht dann doch.

Obwohl j�hrlich tausende von Sicherheitsl�chern[2] entdeckt werden,
konzentrieren sich Angreifer und W�rmer respektive deren Programmierer
auf einige wenige, gut dokumentierte L�cken, f�r die auch entsprechende
Tools kursieren. Trotzdem meist Sicherheitsupdates f�r verwundbare
Applikationen verf�gbar sind, haben die Hacker bei der Suche nach
ungepatchten Server dennoch gro�en Erfolg.

Die Liste ist allgemeiner als fr�her[3] formuliert und fasst mehrere
Produkte unter einem Dienst zusammen, statt einzelne Produktnamen zu
nennen. So findet sich der Internet Information Server zusammen mit dem
Apache in der Kategorie Webserver. Wo fr�her noch Sendmail[4] als
eigene Sicherheitsl�cke galt, sind nun Sendmail, Postfix[5], Qmail[6]
und andere im Dienst Mail Transport System vereint. Das �ndert aber
nichts daran, dass beispielsweise der IIS[7] immer noch zu den �blichen
Verd�chtigen bei gef�hrlichen Diensten auf Windows-Systemen z�hlt und
auf dem ersten Platz liegt. Auch bei Unix rangiert ein alter bekannter
auf Platz eins: Der Name-Server BIND[8]. 

Neu zur Windows-Liste hinzugekommen sind Dienste wie Instant
Messaging[9], der LSASS-Dienst[10], �ber den auch der Wurm Sasser[11]
eindringt sowie der RPC-Dienst[12], �ber den sich Lovsan[13] in Windows
einschleicht. Auch hier �berrascht, dass die Sasser- und Lovsan-L�cken
hinter IIS platziert sind, immerhin war von Millionen gesch�digter
Anwender die Rede. Weggefallen sind daf�r Windows Scripting Host und
SNMP. Unter Unix ist das Concurrent Versions System[14] (CVS) der
Shooting-Star, der es gleich auf Platz vier der Liste schafft. Auch
Datenbank-Systeme[15] r�cken st�rker ins Visier der Angreifer, ebenso
wie Schwachstellen im Kernel[16] selbst. 

Siehe dazu auch:

The Twenty Most Critical Internet Security Vulnerabilities[17] von SANS
Institute

(dab[18]/c't)

URL dieses Artikels:
  http://www.heise.de/security/news/meldung/51977

Links in diesem Artikel:
  [1] http://www.sans.org
  [2] http://www.heise.de/security/news/meldung/51340
  [3] http://www.sans.org/top20/top20_oct03.php
  [4] http://www.heise.de/security/news/meldung/40380
  [5] http://www.heise.de/security/news/meldung/39142
  [6] http://www.heise.de/security/news/meldung/38600
  [7] http://www.heise.de/security/news/meldung/51954
  [8] http://www.heise.de/security/news/meldung/42452
  [9] http://www.heise.de/security/news/meldung/51874
  [10] http://www.heise.de/security/news/meldung/46943
  [11] http://www.heise.de/security/news/meldung/47037
  [12] http://www.heise.de/security/news/meldung/38638
  [13] http://www.heise.de/security/news/meldung/39347
  [14] http://www.heise.de/security/news/meldung/48097
  [15] http://www.heise.de/security/news/meldung/40297
  [16] http://www.heise.de/security/news/meldung/43341
  [17] http://www.sans.org/top20/
  [18] mailto:[EMAIL PROTECTED]

------------------------------------------------------------------------
Copyright 2004 Heise Zeitschriften Verlag

------------------------------------------------------------------------
FreeXP Entwickler-Mailingliste
[EMAIL PROTECTED]
http://www.freexp.de/cgi-bin/mailman/listinfo/dev-list

Antwort per Email an