Zero-Day-Lücke in Windows und Windows Server erlaubt DoS-Angriffe

Eine Schwachstelle in einem System-Treiber führt zu einem Absturz von Windows. Der Sicherheitsanbieter Fortra macht die Zero-Day-Lücke öffentlich, nachdem Microsoft den Fehler nicht nachvollziehen kann.

Der Sicherheitsanbieter Fortra hat eine Zero-Day-Lücke in Windows öffentlich gemacht. Sie kann für Denial-of-Service-Angriffe eingesetzt werden, da sie einen Absturz des Betriebssystems auslöst. Betroffen sind Windows 10 und Windows 11 sowie Windows Server 2016, 2019, und 2022.

Entdeckt wurde die Anfälligkeit einem Advisory von Fortra zufolge bereits am 19. Dezember 2023. Darin wird die Schwachstelle mit der Kennung CVE-2024-6768 als fehlerhafte Validierung von Eingaben beschrieben. Der eigentliche Fehler steckt demnach im Common Log File System Driver clfs.sys.

Am 20. Dezember übergab Fortra nach eigenen Angaben alle Details zu der Sicherheitslücke mit einem Proof-of-Concept-Exploit an Microsoft. Der Softwarekonzern sei aber nicht in der Lage gewesen, den Fehler zu reproduzieren. Fortra dokumentierte den Angriff erneut im Januar, Februar und August 2024, unter anderem mit Screenshots und Videos – jeweils nach Installation der aktuellsten Patches von Microsoft. Da eine weitere Reaktion aus Redmond ausblieb, kündigte Fortra schließlich die Offenlegung für 12. August.

Im zehnstufigen Common Vulnerability Scoring System ist die Lücke mit 5,5 von 10 möglichen Punkten bewertet. Um die Anfälligkeit erfolgreich ausnutzen zu können, benötigt ein Angreifer mindestens eingeschränkte Benutzerrechte.

Themenseiten: Microsoft, Schwachstellen, Security, Sicherheit, Windows, Windows Server, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Zero-Day-Lücke in Windows und Windows Server erlaubt DoS-Angriffe

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *