Windows XP und Server 2003 von Zero-Day-Lücke betroffen

Eine neue Zero-Day-Lücke betrifft Nutzer von Windows XP und Server 2003, wie Microsoft bekannt gibt. Das Sicherheitsunternehmen FireEye hat das Leck entdeckt. Der Softwarekonzern aus Redmond bestätigte in einem Blog, dass die Schwachstelle bereits für zielgerichtete Angriffe benutzt wird.

In einem Security Advisory schreibt Microsoft, dass der Fehler in Windows es ermöglicht, “beliebigen Code im Kernel-Modus auszuführen”. “Ein Angreifer könnte Programme installieren, Daten ansehen, verändern oder löschen oder neue Benutzerkonten mit Administratorrechten anlegen.” Die völlige Kontrolle würde er damit über ein betroffenes System übernehmen.

Der vorliegende Exploit verbindet die Windows-Lücke mit einer bekannten und gepatchten Schwachstelle in Adobe Reader, so FireEye. Betroffen sind die Versionen 9.5.3 und früher, 10.1.5 und früher sowie 11.0.01 und früher.

Nach eigenen Aussagen arbeitet Microsoft bereits an einem Sicherheitsupdate. Bis dies erscheint, rät das Unternehmen den Nutzern von Windows XP und Server 2003, die betroffene Datei NDProxy.sys zu löschen beziehungsweise den entsprechenden Dienst NDProxy auf die Datei Null.sys umzuleiten. In Microsofts Advisory unter dem Punkt “Suggested Actions” findet sich eine Anleitung dafür.

Allerdings funktionieren Dienste, die auf das Windows Telephony Application Programming Interface (TAPI) angewiesen sind, nach dem Deaktivieren von NDProxy.sys nicht mehr. Dazu gehören der Remote Access Service (RAS) und virtuelle private Netzwerke (VPN).

Angreifer müssen Microsoft zufolge über gültige Anmeldedaten für ein System verfügen, um die Lücke ausnutzen zu können. Denncoh rät FireEye Betroffenen, die aktuellste Version der PDF-Anwendung Adobe Reader zu installieren und auf Windows 7 oder höher umzusteigen.

Noch steht nicht fest, wann Microsoft einen Fix veröffentlichen wird. Am 10. Dezember findet der nächste reguläre Patchday statt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

23 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

1 Tag ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

1 Tag ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago