Während Administratoren und Privatanwender noch Probleme mit der Kompatibilität austesten, die bei der Installation von Microsofts Service Pack 2 (SP2) für Windows XP auftreten können, sind die Hacker dieser Welt schon wieder einen Schritt weiter. Sie suchen gezielt nach Löchern, sagen Sicherheitsexperten. In ein bis zwei Monaten würden die ersten Würmer für das SP2 im Umlauf sein.
“Viele der aktuellen Angriffsvektoren werden durch das SP2 geblockt”, sagte Thor Larholm, Sicherheitsexperte bei PivX Solutions LLC, gegenüber US-Medien. “Jetzt suchen die Leute nach neuen Wegen, um Code in das System einzuschleusen”. Dies werde hauptsächlich per E-Mail, Instant Messaging oder über Web-Traffic geschehen, da man so die Einschränkungen der Firewall umgehen könne.
Die Experten gehen davon aus, dass künftige Angriffe auf Anwendungen abzielen, die die Nutzer dazu nötigen, die Konfiguration der Firewall zu ändern – in Wirklichkeit damit aber eine Tür zu ihrem System öffnen. Die Attacken würden dabei vor allem auf Anwendergruppen abzielen, wie zum Beispiel Kazaa- oder Quake-Nutzer. Denn bei allen Programmen mit Audio-Dateien müssten die Nutzer eine Regel definieren, um die Firewall zu umgehen. In Wirklichkeit machten sie sich damit aber verwundbar.
Das Medienunternehmen aQuantive kritisiert eine weitere Schwachstelle der Windows Firewall. Sie filtere nur den eingehenden Datenverkehr, erlaube es aber jeder Anwendung, ausgehende Datenpakete zu verschicken. Zudem gebe es eine Funktion, die es erlaubt, die Firewall an- und auszuschalten. Dies könnten sich auch Angreifer zu nutze machen.
Microsoft selbst argumentiert dagegen. Wenn es schädlichem Code gelinge, die Firewall zu umgehen, sei es Aufgabe der Antiviren-Software, den Rechner zu schützen. Auch für ausgehende Datenpakete sollten Unternehmen zusätzliche Kontrollmechanismen einsetzen. “Die Firewall ist Prozessmanagement, keine Wunderwaffe”, sagt Microsoft-Experte David Overton.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…