zurück zum Artikel

Microsoft warnt vor Angriffen per SQL-Injection

Jürgen Schmidt

Hunderttausende von Web-Seiten auf Basis von Microsofts ASP- und ASP.Net-Technik wurden bereits infiziert.

Alarmiert durch eine steigende Zahl von kompromittierten Web-Sites, die ASP und ASP.NET einsetzen, hat Microsoft eine Sicherheitsnotiz zum Thema SQL Injection [1] veröffentlicht. Darin betonen die Redmonder, dass die Angriffe keine spezielle Schwachstelle ihrer Software ausnutzen, sondern auf Web-Applikationen abzielen, die allgemein anerkannte Sicherheitsmaßnahmen im Umgang mit Datenbanken außer Acht lassen. Deren wichtigste ist das Überprüfen und Filtern von Benutzereingaben. Die Zahl der betroffenen Sites liegt offenbar in der Größenordnung vieler hunderttausend.

In der Folge stellt Microsoft eine Reihe von kostenlosen Tools vor, die Administratoren helfen, ihre Site sicherer zu gestalten. Das HP-Tool Scrawlr fahndet nach SQL-Injection-Problemen auf Web-Seiten; es beruht auf dem von HP eingekauften [2] Security-Scanner WebInspect, ist aber mit einer Reihe von Einschränkungen versehen. So unterstützt es unter anderem keine POST-Aktionen in Formularen. Nur am Rande erwähnt sei, dass die verlinkte Download-Site der HP-Sicherheitsspezialisten https://download.spidynamics.com ein von Thawte signiertes, schwaches SSL-Zertifikat [3] verwendet, wie man leicht im SSL-Check auf heise Netze [4] überprüfen kann.

Mit Microsofts UrlScan können IIS-Admins spezielle HTTP-Anfragen blockieren. Es befindet sich allerdings noch im Beta-Stadium. Ein weiteres Microsoft-Tool untersucht den Quellcode von ASP-Applikationen auf typischen SQL-Injection-Probleme; ASP.NET unterstützt es jedoch nicht.

Siehe dazu auch:

(ju [10])


URL dieses Artikels:
https://www.heise.de/-216212

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Giftspritze-270382.html
[2] https://www.heise.de/news/Hewlett-Packard-schnappt-sich-SPI-Dynamics-141697.html
[3] https://www.heise.de/news/Viele-schwache-Web-Server-Zertifikate-gefaehrden-Online-Shopping-213155.html
[4] http://www.heise.de/netze/tools/chksslkey
[5] http://www.microsoft.com/technet/security/advisory/954462.mspx
[6] http://www.communities.hp.com/securitysoftware/blogs/spilabs/archive/2008/06/23/finding-sql-injection-with-scrawlr.aspx
[7] http://learn.iis.net/page.aspx/473/using-urlscan
[8] http://support.microsoft.com/kb/954476
[9] https://www.heise.de/hintergrund/Giftspritze-270382.html
[10] mailto:ju@ct.de