Kritik an Windows-2000-Sicherheit

Die aktuelle Windows-2000-Beta bietet Angreifern einen Hintereingang. Sein Entdecker vermutet konzeptionelle Schwächen.

In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Norbert Luckhardt

David Litchfield hat in einigen E-Mails an die Sicherheitsmailingliste Bugtraq Risiken der COM-Architektur (Component Object Model) in Windows 2000 angesprochen. COM liefert unter anderem die Grundlage für Microsofts ActiveX-Technologie. Litchfield wagte die Prognose, dass man die größten Sicherheitslöcher in Windows 2000 bei COM und DCOM (Distributed COM) finden wird.

Um seine These zu untermauern, führte er als Beispiel an, wie ein Angreifer über VBScript- oder ActiveX-Anweisungen in einer E-Mail oder Webseite einen Telnet-Server auf dem Rechner des Opfers starten könnte. Mit Outlook Express genüge es bereits, die Betreff-Zeile in der Mailübersicht zu selektieren, um den riskanten Code und damit den Telnet-Server zu starten. Eine Warnmeldung an den Benutzer soll laut Litchfield nicht verhindern, dass dieses Programm arbeitet, auch wenn der Benutzer "Abbruch" wählt.

Ein laufender Telnet-Server wäre allerdings auf Einzelplatzrechnern mit der jetzigen Windows-2000-Beta eine universelle Hintertür: Der Name des einzigen Benutzers ist ein autorisierter Administrator-Account und nach der Standardinstallation nicht durch ein Passwort geschützt. Damit hat ein Angreifer über Telnet umfassenden Zugriff auf den Computer.

Unmittelbaren Grund zum Alarm gibt es zwar nicht: Schließlich befindet sich die aktuelle Windows-2000-Version im Beta-Stadium und der Sinn eines umfassenden Betatests ist ja gerade, Fehler aufzudecken. Andererseits stellt sich die Frage, ob nicht durch COM und die "Internet-Programme" (ActiveX, VBScript usw.) schon ein konzeptionelles Sicherheitsrisiko besteht, das später nahezu zwangsläufig zu Problemen führen wird. (nl)