Windows XP und Server 2003 von Zero-Day-Lücke betroffen

Eine neue Zero-Day-Lücke betrifft Nutzer von Windows XP und Server 2003, wie Microsoft bekannt gibt. Das Sicherheitsunternehmen FireEye hat das Leck entdeckt. Der Softwarekonzern aus Redmond bestätigte in einem Blog, dass die Schwachstelle bereits für zielgerichtete Angriffe benutzt wird.

In einem Security Advisory schreibt Microsoft, dass der Fehler in Windows es ermöglicht, “beliebigen Code im Kernel-Modus auszuführen”. “Ein Angreifer könnte Programme installieren, Daten ansehen, verändern oder löschen oder neue Benutzerkonten mit Administratorrechten anlegen.” Die völlige Kontrolle würde er damit über ein betroffenes System übernehmen.

Der vorliegende Exploit verbindet die Windows-Lücke mit einer bekannten und gepatchten Schwachstelle in Adobe Reader, so FireEye. Betroffen sind die Versionen 9.5.3 und früher, 10.1.5 und früher sowie 11.0.01 und früher.

Nach eigenen Aussagen arbeitet Microsoft bereits an einem Sicherheitsupdate. Bis dies erscheint, rät das Unternehmen den Nutzern von Windows XP und Server 2003, die betroffene Datei NDProxy.sys zu löschen beziehungsweise den entsprechenden Dienst NDProxy auf die Datei Null.sys umzuleiten. In Microsofts Advisory unter dem Punkt “Suggested Actions” findet sich eine Anleitung dafür.

Allerdings funktionieren Dienste, die auf das Windows Telephony Application Programming Interface (TAPI) angewiesen sind, nach dem Deaktivieren von NDProxy.sys nicht mehr. Dazu gehören der Remote Access Service (RAS) und virtuelle private Netzwerke (VPN).

Angreifer müssen Microsoft zufolge über gültige Anmeldedaten für ein System verfügen, um die Lücke ausnutzen zu können. Denncoh rät FireEye Betroffenen, die aktuellste Version der PDF-Anwendung Adobe Reader zu installieren und auf Windows 7 oder höher umzusteigen.

Noch steht nicht fest, wann Microsoft einen Fix veröffentlichen wird. Am 10. Dezember findet der nächste reguläre Patchday statt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago