Von den Lücken betroffen sind Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2. Microsoft empfiehlt seinen Kunden, sich auf diesen Patch zu konzentrieren und ihn schnellstmöglich einzuspielen. Nutzern, die das Update noch prüfen müssen, steht zudem ein Fix-it-Tool zur Verfügung, das eine Authentifizierung auf Netzwerkebene aktiviert und damit die Auswirkungen eines Exploits reduziert.
Grundsätzlich lässt sich diese Schwachstelle aber nur ausnutzen, wenn die Remote-Unterstützung aktiviert ist. In der Voreinstellung ist das Feature abgeschaltet. Microsoft erwartet trotzdem, dass Hacker schon bald versuchen werden, die Lücke für ihre Zwecke zu missbrauchen. “Aufgrund der Attraktivität dieser Anfälligkeit für Angreifer erwarten wir, dass in den nächsten 30 Tagen ein Exploit für eine Remotecode-Ausführung entwickelt wird”, so Microsoft.
Darüber hinaus stopft der Softwarekonzern ein Loch im DNS-Server unter Windows Server 2003, 2008 und 2008 R2, das einen Denial-of-Service-Angriff erlaubt. Dasselbe Problem ergibt sich durch eine Anfälligkeit in DirectWrite unter Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2. Zudem werden mit dem Update Fehler in den Windows-Kernelmodustreibern, Visual Studio 2008 und 2010 sowie Expression Design 1, 2, 3 und 4 beseitigt.
[mit Material von Stefan Beiersmann, ZDNet.de]
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.