Die Attacke sei mit manipulierten Datenpaketen ausführbar, hieß es in einem Advisory. Ein Angreifer könne das Leck ausnutzen, indem er spezielle RPC-Pakete (Remote Procedure Call) an das System schicke.

RPC ist ein Protokoll, das Anwendungen nutzen, um Dienste über ein Netzwerk anzufordern. Microsofts RPC-Implementierung litt bereits des öfteren unter Bugs – darunter auch einer Sicherheitslücke, durch die sich der Blaster-Wurm verbreiten konnte.

Microsoft schlägt den Anwendern von ‘Windows Server 2000 Service Pack 4’ sowie ‘Windows Server 2003 Service Pack 1 und 2’ mehrere Workarounds vor. Ein Vorschlag ist die Deaktivierung der Fernwartung von DNS-Servern über RPC-Schnittstellen. Administratoren könnten zudem Ports sperren oder spezielle Packetfilter benutzen.

Es gebe “begrenzte Angriffe”, die das Leck ausnutzen, hieß es von Microsoft. Man sei gerade dabei, ein Update fertig zu stellen, das die Lücke stopfe. Microsoft machte jedoch keine Angaben dazu, wann dieses erscheinen wird. Der nächste Patch-Tag ist der 8. Mai, der Patch könnte aber auch außer der Reihe erscheinen.

Unterdessen hat Microsoft Berichte bestätigt, nach denen auf OEM-PCs (Original Equipment Manufacturer) die Produktaktivierung von Windows Vista geknackt werden kann. Dafür gebe es zwei Methoden, so Alex Kochis, Microsoft Senior Product Manager, in einem Blog-Eintrag.

Man habe aber noch keine Pläne, diese Bedrohung zu beseitigen. “Wir konzentrieren uns auf Hacks, die unsere Kunden, unsere Partner oder unsere Produkte bedrohen”, so Kochis. “Wir haben nicht den Ehrgeiz, jeden Spinner zu stoppen, der sich vorgenommen hat, Windows zu hacken. Unser oberstes Ziel ist es, das Geschäft von organisierten Produktfälschern zu beenden.”

Im März waren immer mehr Berichte über eine Lücke in der Produktaktivierung von Windows Vista aufgetaucht. Dabei war von einem Crack-Programm namens ‘Vista Loader 2.0’ die Rede. Die Software simuliere das BIOS (Basic Input Output System) eines OEM-Motherboards, hieß es. So werde die Aktivierung von Windows Vista getäuscht, die eine nicht-lizenzierte Kopie des Betriebssystems normalerweise sperre.

Silicon-Redaktion

Recent Posts

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

6 Stunden ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

6 Stunden ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

7 Stunden ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

1 Tag ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

1 Tag ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

1 Tag ago