Microsoft schließt drei weitere durchgesickerte NSA-Lücken

Im Zuge des turnusmäßigen Juni-Patchdays beseitigt Microsoft auch drei Sicherheitslücken in Windows, die einst vom US-Auslandsgeheimdienst National Security Agency (NSA) entdeckt, aber für sich behalten wurden. Allerdings wurden die Dokumente, in denen die “Englishmandentist”, “Esteemaudit” und “Explodingcan” genannten Schwachstellen beschrieben werden, der NSA von einer Gruppe namens Shadow Brokers entwendet und veröffentlicht. Daher besteht nun die Gefahr, dass sie von Kriminellen im großen Stil ausgenutzt werden.

Microsoft warnt daher vor einem “erhöhten Risiko zerstörerischer Cyberattacken”. Eine der in den durchgesickerten Dokumenten beschriebenen Sicherheitslücken wurde im Mai bereits von der Ransomware WannaCry ausgenutzt. Betroffen waren davon hauptsächlich Rechner mit Windows 7. Außerdem wurden die Lücken in weniger auffälliger Art und Weise teilweise wohl auch schon zuvor missbraucht.

Microsoft nimmt im aktuellen Blog keinen direkten Bezug zu den NSA-Exploits, sondern spricht nur von “Aktivitäten” eines Nationalstaats. Allerdings hatte Microsofts Chefanwalt Brad Smith im Mai die Bevorratung von Sicherheitslücken durch NSA und CIA für damals Aufsehen erregenden aktuellen Ransomware-Vorfälle mitverantwortlich gemacht.

Jetzt erklärt Microsoft: “Unsere Sicherheitsteams überwachen aktiv neue Bedrohungen. Wir haben uns verpflichtet sicherzustellen, dass unsere Kunden vor diesen möglichen Angriffen geschützt sind und empfehlen denen auf älteren Plattformen wie Windows XP, die Patches so schnell wie möglich herunterzuladen und anzuwenden.”

Dem Security Bulletin zufolge stehen die Patches für Windows 7, Server 2008 und 2008 R2, Windows 8.1 und 8.1 RT, Server 2012 und 2012 R2, Windows 10 und Server 2016 zur Verfügung. Außerdem verteilt Microsoft sie auch an die nicht mehr unterstützten Versionen Windows XP, Vista, 8, Server 2003 und Server 2003 R2.

Ausgestanden ist das Thema noch nicht: Im Mai hatte die Gruppe Shadow Brokers bereits angekündigt, NSA-Unterlagen über weitere Zero-Day-Lücken in Smartphones, Routern und Windows 10 zu verfügen. Eigenen Angaben zufolge sind die Hacker auch im Besitz vertraulicher Daten von Geldinstituten und über die Atomprogramme Russlands und Nordkoreas. Details dazu wollen sie im Laufe des Juni veröffentlichen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Windows XP aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

37 Minuten ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

45 Minuten ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

1 Stunde ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

1 Tag ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

1 Tag ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

1 Tag ago