Kritisch: Leck in Windows Betriebsystemen

Microsoft hat ein Sicherheitsleck in Windows-Betriebssystemen bekannt gegeben. Betroffen sind alle Computer mit den Betriebssystemen Windows NT, Windows 2000, Windows XP oder den Server 2003. Das Unternehmen stuft das Leck selbst als “kritisch” ein und ruft seine User zum sofortigen Patchen auf. Über die Sicherheitslücke könnte sich schnell ein Wurm über das Internet verbreiten, vergleichbar mit der Attacke von MSBlast. Bislang seien aber noch keine infizierte Rechner bekannt geworden, erklärte Microsoft. Mittlerweile ruft auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum “Handeln statt Panik” auf und empfiehlt Windows-Nutzern die Lücken umgehend zu schließen, das gelte vor allem für das Sicherheitsleck in der ASN.1-Libary. Denn, so das Bundesamt: “Aufgrund bisheriger Erfahrung ist davon auszugehen, dass Hacker, die über technische Spezialkenntnisse verfügen, versuchen werden, die jetzt von Microsoft bekannt gemachte Sicherheitslücke für Angriffe auf nicht gesicherte Systeme auszunutzen.”

Der Fehler liegt bei dem weit verbreiteten Netzwerkprotokoll mit dem Namen Abstract Syntax Notation One (ASN1). Viele Applikationen unter Windows verwenden dieses Protokoll. Ohne Patch kann jedes Programm als Zugang auf einen Computer missbraucht werden und der Angreifer kann die Kontrolle über den Rechner übernehmen. Das könnte schnell Hacker auf den Plan rufen, die dann in ein lokales Netzwerk eindringen können.

Bereits vor einem halben Jahr hatte die amerikanische Sicherheitsfirma ‘Eeye Digital Security’ den Fehler entdeckt. Rund 200 Tage später veröffentlicht Microsoft eine Sicherheits-Aktualisierung. Ein Microsoft-Sprecher konterte, dass der Patch so lange gedauert habe, weil das ASN so häufig angewendet wird. ASN 1 wird verwendet, um Netzwerkdaten und Protokolle in einer abstrakten Sprache zu beschreiben.

Daneben stopfte Microsoft mit dem neuen Security Bulletin zwei weitere Sicherheitslöcher. Nicht so kritisch wie das ASN-Leck ist der Fehler beim Windows Internet Naming Service (WINS). Auch hier ist es Angreifern möglich, beliebigen Code auf den Rechner auszuführen. WINS ist aber nicht standardmäßig aktiviert. Das dritte Leck findet sich im Virtual PC for Mac.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

11 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

14 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago