ANZEIGE
ANZEIGE
ANZEIGE

Die französische Sicherheitsfirma Vupen hat vor einer neuen Schwachstelle in älteren Windows-Versionen gewarnt. Beispielcode für die Lücke wurde schon am Montag auf Full Disclosure veröffentlicht.

Microsoft zufolge kann der Fehler theoretisch zum Ausführen von Schadcode missbraucht werden. Denial-of-Service-Angriffe hält das Unternehmen aber für wahrscheinlicher.

Wie Mark Wodrich im Blog des Microsoft Security Response Center schreibt, sind alle Windows-Versionen anfällig. In erster Linie betroffen seien aber Systeme, die als primärer Domänen-Controller agierten. Der Fehler stecke in dem als Kernel-Treiber implementierten Browser-Protokoll (mrxsmb.sys). Aufgabe des Protokolls sei es, Rechner und andere Ressourcen in einem Netzwerk zu finden.

“Die Lücke betrifft Windows-Maschinen, die für die Verwendung des Browser-Protokolls konfiguriert wurden und die zudem Master-Browser des lokalen Netzwerks sind”, so Wodrich weiter. Sie lasse sich durch manipulierte Browser-Nachrichten ausnutzen, um einen Puffer-Überlauf zu provozieren.

Für eine Remotecodeausführung wird laut Wodrich auf 32-Bit-Systemen 4 GByte zusammenhängender virtueller Speicheradressraum benötigt. Auf 64-Bit-Systemen seien es 8 GByte. Daher könne der Fehler wahrscheinlich nur unter Windows 64-Bit zum Einschleusen und Ausführen von Schadcode ausgenutzt werden.

Vupen stuft die Zero-Day-Lücke als kritisch ein. Das Unternehmen hat den Bug in Windows Server 2003 SP2 und Windows XP SP3 bestätigt. Der dänische Sicherheitsanbieter Secunia bewertet das von der Schwachstelle ausgehende Risiko als “mittelschwer“.

Fotogalerie: So könnte Windows 8 ausssehen


» Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

silicon für mobile Geräte
Android-App Google Currents App for iOS

avast! Antivirus

Mehr als 200 Millionen Nutzer vertrauen avast! beim Schutz Ihrer Geräte - mehr als jedem anderen Antiviren-Programm. Und jetzt ist avast! noch besser. Jetzt herunterladen!

Mehr zum Thema

Neuester Kommentar




0 Kommentare zu Neues Zero-Day-Leck in Windows

Hinterlasse eine Antwort

  • Erforderliche Felder sind markiert *,
    Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>