Categories: Cybersicherheit

Exploit für wurmfähige Lücke im Windows-HTTP-Stack veröffentlicht

Seit dem Wochenende ist Beispielcode für einen Exploit öffentlich verfügbar, mit dem sich eine Schwachstelle im HTTP-Stack von Windows ausnutzen lässt. Betroffen sind lediglich Windows 10 und Windows Server in den Versionen 2004 und 20H2. Microsoft geht davon aus, dass sich Schadcode für diese Anfälligkeit so gestalten lässt, dass er sich von selbst verbreiten kann.

Wie Bleeping Computer berichtet, wurde der Proof-of-Concept vom Sicherheitsforscher Axel Souchet entwickelt. Allerdings soll die Fähigkeit, sich wie ein Wurm zu verbreiten, fehlen.

Laut Microsoft kann die Sicherheitslücke auf betroffenen Systemen ohne jegliche Interaktion mit einem Nutzer missbraucht werden. Auch ein Autorisierung ist nicht erforderlich. Der eigentliche Fehler steckt in der Datei HTTP.sys. Ein Angreifer kann ein Denial Of Service (DoS) auslösen, was zu einem sogenannten Blue Screen of Death führt, der blaue Bildschirm, mit dem ein Absturz von Windows angezeigt wird.

“Der Fehler selbst tritt in ‘http!UlpParseContentCoding’ auf, wo die Funktion ein lokales LIST_ENTRY hat und ein Element an dieses anhängt”, schreibt Souchet in einem Beitrag auf GitHub. Dort ist auch der Beispielcode verfügbar.

Schon mit der Bereitstellung des Patches in der vergangenen Woche hatte Microsoft die Ausnutzbarkeit der Sicherheitslücke als wahrscheinlich eingestuft. Der jetzt verfügbare Beispielcode könnte die Entwicklung einer Schadsoftware, die die Schwachstelle ausnutzt, beschleunigen. Nutzer, die die Mai-Patches noch nicht installiert haben, sollten dies nun zeitnah nachholen.

Wurmfähige Sicherheitslücken sind besonders schwerwiegend, weil sie unter Umständen zu einer unkontrollierten Ausbreitung einer Malware führen können. Beispiele für derartige Anfälligkeiten sind laut Bleeping Computer unter anderem die BlueKeep genannte Lücke in den Remote Desktop Services von Windows sowie eine Lücke in Server Message Block v3 (SMBv3), die als SMBGhost bezeichnet wird.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago