Die französische Sicherheitsfirma Vupen hat vor einer neuen Schwachstelle in älteren Windows-Versionen gewarnt. Beispielcode für die Lücke wurde schon am Montag auf Full Disclosure veröffentlicht.
Microsoft zufolge kann der Fehler theoretisch zum Ausführen von Schadcode missbraucht werden. Denial-of-Service-Angriffe hält das Unternehmen aber für wahrscheinlicher.
Wie Mark Wodrich im Blog des Microsoft Security Response Center schreibt, sind alle Windows-Versionen anfällig. In erster Linie betroffen seien aber Systeme, die als primärer Domänen-Controller agierten. Der Fehler stecke in dem als Kernel-Treiber implementierten Browser-Protokoll (mrxsmb.sys). Aufgabe des Protokolls sei es, Rechner und andere Ressourcen in einem Netzwerk zu finden.
„Die Lücke betrifft Windows-Maschinen, die für die Verwendung des Browser-Protokolls konfiguriert wurden und die zudem Master-Browser des lokalen Netzwerks sind“, so Wodrich weiter. Sie lasse sich durch manipulierte Browser-Nachrichten ausnutzen, um einen Pufferüberlauf zu provozieren.
Für eine Remotecodeausführung wird laut Wodrich auf 32-Bit-Systemen 4 GByte zusammenhängender virtueller Speicheradressraum benötigt. Auf 64-Bit-Systemen seien es 8 GByte. Daher könne der Fehler wahrscheinlich nur unter Windows 64-Bit zum Einschleusen und Ausführen von Schadcode ausgenutzt werden.
Vupen stuft die Zero-Day-Lücke als kritisch ein. Das Unternehmen hat den Bug in Windows Server 2003 SP2 und Windows XP SP3 bestätigt. Der dänische Sicherheitsanbieter Secunia bewertet das von der Schwachstelle ausgehende Risiko als „mittelschwer„.
Neueste Kommentare
Noch keine Kommentare zu Microsoft: Neue Zero-Day-Lücke in Windows ermöglicht DoS-Angriffe
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.