Kritisch: Leck in Windows Betriebsystemen

Microsoft hat ein Sicherheitsleck in Windows-Betriebssystemen bekannt gegeben. Betroffen sind alle Computer mit den Betriebssystemen Windows NT, Windows 2000, Windows XP oder den Server 2003. Das Unternehmen stuft das Leck selbst als “kritisch” ein und ruft seine User zum sofortigen Patchen auf. Über die Sicherheitslücke könnte sich schnell ein Wurm über das Internet verbreiten, vergleichbar mit der Attacke von MSBlast. Bislang seien aber noch keine infizierte Rechner bekannt geworden, erklärte Microsoft. Mittlerweile ruft auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum “Handeln statt Panik” auf und empfiehlt Windows-Nutzern die Lücken umgehend zu schließen, das gelte vor allem für das Sicherheitsleck in der ASN.1-Libary. Denn, so das Bundesamt: “Aufgrund bisheriger Erfahrung ist davon auszugehen, dass Hacker, die über technische Spezialkenntnisse verfügen, versuchen werden, die jetzt von Microsoft bekannt gemachte Sicherheitslücke für Angriffe auf nicht gesicherte Systeme auszunutzen.”

Der Fehler liegt bei dem weit verbreiteten Netzwerkprotokoll mit dem Namen Abstract Syntax Notation One (ASN1). Viele Applikationen unter Windows verwenden dieses Protokoll. Ohne Patch kann jedes Programm als Zugang auf einen Computer missbraucht werden und der Angreifer kann die Kontrolle über den Rechner übernehmen. Das könnte schnell Hacker auf den Plan rufen, die dann in ein lokales Netzwerk eindringen können.

Bereits vor einem halben Jahr hatte die amerikanische Sicherheitsfirma ‘Eeye Digital Security’ den Fehler entdeckt. Rund 200 Tage später veröffentlicht Microsoft eine Sicherheits-Aktualisierung. Ein Microsoft-Sprecher konterte, dass der Patch so lange gedauert habe, weil das ASN so häufig angewendet wird. ASN 1 wird verwendet, um Netzwerkdaten und Protokolle in einer abstrakten Sprache zu beschreiben.

Daneben stopfte Microsoft mit dem neuen Security Bulletin zwei weitere Sicherheitslöcher. Nicht so kritisch wie das ASN-Leck ist der Fehler beim Windows Internet Naming Service (WINS). Auch hier ist es Angreifern möglich, beliebigen Code auf den Rechner auszuführen. WINS ist aber nicht standardmäßig aktiviert. Das dritte Leck findet sich im Virtual PC for Mac.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago