Notfallpatch für Windows: Microsoft schließt weitere NSA-Sicherheitslücken

Microsoft hat im Rahmen des Juni-Patchdays drei Schwachstellen in Windows beseitigt, die aus dem Fundus des US-Auslandsgeheimdiensts National Security Agency (NSA) stammen. Ursprünglich wollte das Unternehmen keine Fixes für die drei Lücken bereitstellen, da sie in erster Linie nicht mehr unterstützte Betriebssystemversionen wie Windows XP und Windows Server 2003 betreffen. Nun warnt Microsoft jedoch vor einem „erhöhten Risiko zerstörerischer Cyberattacken„.

Die drei Anfälligkeiten werden in durchgesickerten NSA-Dokumenten „Englishmandentist“, „Esteemaudit“ und „Explodingcan“ genannt. Letztere wurde parallel von einem unabhängigen Sicherheitsforscher entdeckt. Die Dokumente wiederum wurden von Hackern erbeutet und später von einer Gruppe namens Shadow Brokers öffentlich gemacht. Eine der darin beschriebenen Sicherheitslücken wurde im Mai von der Ransomware WannaCry benutzt.

„Diese Anfälligkeiten sind sehr schwerwiegend und immer noch weit verbreitet, obwohl die betroffenen Systeme schon seit einiger Zeit nicht mehr unterstützt werden“, kommentierte Sean Dillon, leitender Analyst des Sicherheitsanbieters RiskSense. Es seien wahrscheinlich „Hundertausende, möglicherweise sogar Millionen“ Systeme angreifbar, was eine „unmittelbare“ Bedrohung darstelle.

Die größte Bedrohung sei jedoch nicht Ransomware, sondern Malware wie Keylogger oder Banking-Spyware. Auch das Ausspähen von vertraulichen Informationen oder geistigem Eigentum sei denkbar, falls es einem Angreifer gelinge, mithilfe der Schwachstellen in ein internes Netzwerk einzudringen und Hintertüren zu installieren. Trotzdem sollten Organisationen die jetzt bereitgestellten Patches nur als Übergangslösung ansehen und die Umstellung veralteter Systeme auf unterstützte OS-Versionen fortsetzen.

In einem Blogeintrag nimmt Microsoft allerdings keinen direkten Bezug auf die NSA-Exploits. Stattdessen spricht das Unternehmen nur von „Aktivitäten“ eines Nationalstaats. „Unsere Sicherheitsteams überwachen aktiv neue Bedrohungen. Wir haben uns verpflichtet, sicherzustellen, dass unsere Kunden vor diesen möglichen Angriffen geschützt sind und empfehlen denen auf älteren Plattformen wie Windows XP, die Patches so schnell wie möglich herunterzuladen und anzuwenden.“

Einem Security Bulletin zufolge stehen die Patches für Windows 7, Server 2008 und 2008 R2, Windows 8.1 und 8.1 RT, Server 2012 und 2012 R2, Windows 10 und Server 2016 zur Verfügung. Darüber hinaus verteilt Microsoft sie aber auch an die nicht mehr unterstützten OS-Versionen Windows XP, Vista, 8, Server 2003 und Server 2003 R2.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit Windows XP aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Loading ...
Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

14 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

18 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

18 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

19 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

19 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

21 Stunden ago