Microsoft gibt Hilfestellung gegen Massen-SQL-Injection

Hundertausende Webseiten wurden mit einem schädlichen iframe versehen, um arglosen Besuchern einen Trojaner unterzuschieben. Microsoft hat jetzt Tipps für Administratoren veröffentlicht, die beim Absichern der Server helfen sollen.

In Pocket speichern vorlesen Druckansicht 169 Kommentare lesen
Lesezeit: 2 Min.
Von

Vergangene Woche kam es zu einer Masseninfektion hunderttausender Webseiten mit einem schädlichem iframe, der Besuchern der Seiten einen Trojaner unterschieben sollte. Dabei nutzen die Angreifer sogenannte SQL-Injection-Lücken, durch die sie den iframe in die Datenbank hinter den Webseiten einschleusen. Microsoft hat die Angriffe analysiert und gibt jetzt Tipps, wie Administratoren ihre Webserver dagegen absichern können.

Microsoft erläutert im Sicherheits- und IIS-Blog, dass die Angriffe weder eine Schwachstelle im Internet Information Server (IIS), ASP und ASP.Net, noch im MS-SQL-Server ausnutzen. Auch der offenbar häufiger geäußerten Vermutung, dass eine Lücke in Windows zur Ausweitung der Rechte eines Anwenders missbraucht würde, widerspricht Microsoft.

Den Analysen der Redmonder Sicherheitsspezialisten zufolge nutzten die Angreifer automatische Angriffswerkzeuge, die nach SQL-Injection-Lücken in Webanwendungen suchen, die nicht nach den "Best Practices" von Microsoft entwickelt wurden. "Best Practices" erläutern, wie man Anwendungen möglichst sicher und fehlerfrei konfiguriert beziehungsweise implementiert.

Administratoren und Web-Entwickler, die die "Best Practices"-Anleitungen von Microsoft zur Webanwendungs-Entwicklung und für MS-SQL-Server noch nicht kennen, sollten die Gelegenheit nutzen und die vorgeschlagenen Maßnahmen in den Artikeln umsetzen.

Sehe dazu auch:

(dmk)