Microsoft warnt vor Angriffen per SQL-Injection

Hunderttausende von Web-Seiten auf Basis von Microsofts ASP- und ASP.Net-Technik wurden bereits infiziert.

In Pocket speichern vorlesen Druckansicht 245 Kommentare lesen
Lesezeit: 2 Min.

Alarmiert durch eine steigende Zahl von kompromittierten Web-Sites, die ASP und ASP.NET einsetzen, hat Microsoft eine Sicherheitsnotiz zum Thema SQL Injection veröffentlicht. Darin betonen die Redmonder, dass die Angriffe keine spezielle Schwachstelle ihrer Software ausnutzen, sondern auf Web-Applikationen abzielen, die allgemein anerkannte Sicherheitsmaßnahmen im Umgang mit Datenbanken außer Acht lassen. Deren wichtigste ist das Überprüfen und Filtern von Benutzereingaben. Die Zahl der betroffenen Sites liegt offenbar in der Größenordnung vieler hunderttausend.

In der Folge stellt Microsoft eine Reihe von kostenlosen Tools vor, die Administratoren helfen, ihre Site sicherer zu gestalten. Das HP-Tool Scrawlr fahndet nach SQL-Injection-Problemen auf Web-Seiten; es beruht auf dem von HP eingekauften Security-Scanner WebInspect, ist aber mit einer Reihe von Einschränkungen versehen. So unterstützt es unter anderem keine POST-Aktionen in Formularen. Nur am Rande erwähnt sei, dass die verlinkte Download-Site der HP-Sicherheitsspezialisten https://download.spidynamics.com ein von Thawte signiertes, schwaches SSL-Zertifikat verwendet, wie man leicht im SSL-Check auf heise Netze überprüfen kann.

Mit Microsofts UrlScan können IIS-Admins spezielle HTTP-Anfragen blockieren. Es befindet sich allerdings noch im Beta-Stadium. Ein weiteres Microsoft-Tool untersucht den Quellcode von ASP-Applikationen auf typischen SQL-Injection-Probleme; ASP.NET unterstützt es jedoch nicht.

Siehe dazu auch:

(ju)