Aktuelle Sicherheitslücken in Windows

Vor wenigen Tagen (22.12.) wurde bekannt, dass es den ersten Proof-of-concept Code für einen Exploit gibt, mit dem ein angemeldeter User unter Windows Vista erweiterte Rechte erlangen kann. Der am 16.12. an Microsoft gemeldete Exploit nutzt einen Speicherzugriffsfehler beim Aufruf der Systemfunktion MessageBox(). Die Sicherheitslücke wurde vom Risikopotential her zwar auf niedrig gesetzt, es fehlen bisher allerdings weitere Tests, ob die Lücke nicht eventuell doch Remote ausgenutzt werden könnte. Ein entsprechender Artikel wurde ins
MS-Response-Center-Blog externerLink (Technet) gestellt. Bei diesem Exploit handelt es sich um den ersten, der das in seinen Sicherheitsfunktionen gegenüber XP stark verbesserte Vista angreifen kann.

Eine weitere Sicherheitslücke, die zumindest bei Windows 2000 und XP (Vista wurde noch nicht getestet) im LAN einen DoS-Angriff ermöglicht, wurde am 25.12. auf milw0rm.com inkl. Code (#3013) veröffentlicht. Der Exploit nutzt einen Fehler in der RPC-Funktion des Arbeitsstationsdienstes NetrWkstaUserEnum(), wodurch riesige Mengen Speicher beansprucht werden können, bis der Rechner letztendlich nicht mehr reagiert. Betroffen sind nur Rechner, die die Windows-Standardports 139 und 445 für Netzwerkfreigaben offen haben. Bis zur Veröffentlichung des Patches sollten auf gefährdeten Rechnern die entsprechenden Ports per Firewall gesperrt werden.

Eine Reaktion zu “Aktuelle Sicherheitslücken in Windows”

  1. admin

    Seit dem 28.12.2006 treibt eine neue Variante des Trojaners Warezov ihr Unwesen, indem eMails mit englischsprachigen Neujahrsgrüßen versendet werden. Diese eMails beinhalten einen Anhang namens postcard.exe oder postcard.zip . Nach dem Ausführen wird ein Modul aus dem Internet nachgeladen, der Trojaner befällt alle aktuellen Windows-Varianten, sollte aber inzw. von den namhaften Antiviren-Lösungen erkannt werden.

Einen Kommentar schreiben