Microsoft hat, wie gestern angekündigt, ein außerplanmäßiges Update für einen Fehler im Serverdienst von Windows bereitgestellt. Durch manipulierte RPC-Anforderungen, die der Dienst nicht richtig verarbeiten kann, hat ein Angreifer die Möglichkeit, die vollständige Kontrolle über ein ungepatchtes System zu erhalten und beliebigen Schadcode auszuführen.
Das Update MS08-067 hat Microsoft unter Windows 2000, Windows XP 32-Bit und 64-Bit, Windows Server 2003 32-Bit und 64-Bit sowie Windows Server 2003 für Itanium-basierte Systeme als kritisch eingestuft. Unter Windows Vista 32-Bit und 64-Bit und Windows Server 2008 32-Bit und 64-Bit hat das Unternehmen die Schwachstelle nur als wichtig eingestuft. Aufgrund der zusätzlichen Sicherheitseinrichtungen von Vista und Windows Server 2008 muss ein Angreifer hier über ein Benutzerkonto auf dem angegriffenen Rechner verfügen, um beliebigen Schadcode ausführen zu können.
„Wir vermuten, dass diese Sicherheitslücke bisher nur in sehr wenigen, gezielten Angriffen ausgenutzt wird“, schreibt Daniel Melanchthon, Technical Evangelist für Security und Messaging bei Microsoft Deutschland, in einem Blogeintrag. Er wies darauf hin, dass die Lücke auch unter Vista und Windows Server 2008 als kritisch angesehen werden müsse, wenn unter diesen Betriebssystemversionen das Gastkonto aktiviert sei.
„Aufgrund der Schwere des Problems empfehlen wir allen Kunden dringend, diesen Patch schnellstmöglich einzuspielen. Allein die Tatsache, dass die Veröffentlichung außer der Reihe erfolgt, zeigt, wie kritisch dieser Patch ist“, so Melanchthon. Microsoft hat das Update über Microsoft Update, Windows Update und das Download Center bereitgestellt.
Neueste Kommentare
Noch keine Kommentare zu Microsoft schließt kritische Sicherheitslücke in Windows
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.