Am Freitag berichteten wir darüber, dass hunderttausende Webseiten mit einem Schadcode infiziert wurden. Das via SQL-Injection eingeschleuste JavaScript versucht bei den Besuchern der Seite einen Trojaner zu installieren.
Da von diesem Problem ausschließlich Windows-Server betroffen sind, hat Microsoft nun mit einem Blog-Eintrag auf die Vorwürfe reagiert. Demnach ist das Problem nicht auf eine Sicherheitslücke im Internet Information Server (IIS) oder im SQL-Server zurückzuführen. Stattdessen suchen die Angreifer automatisiert nach SQL-Injection-Lücken in Webanwendungen.
Microsoft empfiehlt den betroffenen Server-Administratoren, ihre Webanwendungen nach den "Best Practices" zu entwickeln. Dabei handelt es sich um Hinweise der Redmonder, wie man Anwendungen möglichst sicher und fehlerfrei implementiert. Wer diese noch nicht kennt, sollte sie sich spätestens jetzt anschauen.
Der Schadcode gelangt auf die Server, indem die Angreifer eine verschlüsselte SQL-Anfrage als Parameter an .asp- und .aspx-Webseiten senden. Sie gibt alle Textfelder zurück und soll dort den JavaScript-Code einschleusen. Formuliert man bei Google eine Suchanfrage, um infizierte Webseiten zu entdecken, erhält man rund 290.000 Treffer - in Deutschland jedoch nur knapp 600.
Weitere Informationen: