Menü

Webserver von Microsoft und CVSHome geknackt

vorlesen Drucken Kommentare lesen 150 Beiträge

Nach Angaben der Sicherheitsseite Zone-H wurde die Startseite eines Webservers von Microsoft gestern Nacht von der portugiesischen Hackergruppe "Outlaw Group" manipuliert. Mittels SQL-Injection gelang es ihnen, über die Administrationsseite des Server eigenen Inhalt einzuschleusen, sodass Besucher beim Aufruf der Seite www.microsoft.com/mspress/uk/ statt der üblichen Begrüßung die Zeile "Owned OutLaw Group by Pharoeste e Wolfblack" vorfanden. Microsoft hat die Seite mittlerweile vom Netz genommen, der Aufruf führt nun zu www.microsoft.com/learning/books/.

Webinhalte auf Microsoft-Servern wurden bereits in der Vergangenheit mehrfach von Angreifern manipuliert, allerdings handelte es sich dabei bislang um lokale Auftritte, etwa für Korea oder Mexiko. Diesmal ist aber ein vermeintlich sicherer zentraler Server betroffen, der mit einer bekannten Technik verändert wurde. SQL-Injection führt in der Regel aber nicht zur Kompromittierung des gesamten Servers, sondern nur zur Kompromittierung der darauf laufenden Datenbank -- im vorliegenden Fall zum Zugriff auf Webinhalte.

Auch CVSHome.org blieb nicht von Angriffen verschont. Der Webserver www.cvshome.org ist derzeit aufgrund eines Einbruchs nicht verfügbar. Laut einem Posting von Derek Robert Price vom CVS-Team haben Unbekannte den Server so manipuliert, dass er E-Mails mit Exploits für die kürzlich gefundene Sicherheitslücke im CVS-Code versandt hat. Das Team nimmt an, dass der Einbruch von einem zuvor geknackten CVS-Server ausging, auf dem bereits ein Rootkit installiert war, bevor die Patches eingespielt wurden.

Siehe dazu auch: (dab)