Dafür hat der Softwarekonzern, der seine Patches im monatlichen Rhythmus – zuletzt vergangenen Dienstag – herausgibt, sogar noch ein Advisory nachgeschoben.
Wie auch die Firma VeriSign bestätigte, existiert für die Schwachstelle mit der Kennziffer MS06-040 ein viriles Exploit. Der Server Service Bug soll bereits vor dem Patchday bekannt gewesen sein, jedoch nicht in dem jetzigen Ausmaß, sagte ein Security-Fachmann von VeriSign gegenüber der US-Presse. Microsoft teilte indes mit, dass es derzeit zwar die Schwachstelle und das Exploit, aber noch keine konkreten Angriffe auf dieses Ziel gebe, von denen Redmond weiß. Dennoch rät der Hersteller den Kunden dringend, die Ratschläge aus dem Patch Tuesday ernst zu nehmen und zu handeln.
Der Exploit Code funktioniere allerdings bei Windows 2000 und dem Service Pack 1 auf Windows XP. Die XP-Version mit Service Pack 2 sei demnach nicht betroffen, auch nicht Windows Server 2003 und dieselbe Version mit Service Pack 1. Dem widersprechen zwar Angaben, wonach auch die ausdrücklich von Microsoft ausgenommenen Versionen angreifbar sein sollen. Doch die Warnung bleibt: MS06-040 ist demnach akut gefährdet und sollte ganz oben auf die Liste der Admins kommen, die die Patches aufspielen müssen.
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…
PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…