Patch für kritisches Windows-7-Leck
Der Fehler tritt auch in Windows Server 2008 R2 auf. Die Folgen des Lecks werden durch die Grundeinstellung der Firewall von Windows 7 gemildert. Als Workaround sollen betroffene Nutzer die TCP-Ports 139 und 445 blockieren.
Dennoch kann ein Angreifer über das vergangene Woche bekannt gewordene Leck im Server-Message-Block-Protokoll (SMB) unter Windows 7 und im Windows Server 2008 R2 ein angreifbares System zum Absturz bringen.
“Uns ist ein detaillierter, öffentlich zugänglicher Exploit bekannt, der dazu führt, dass ein System nicht mehr reagiert oder instabil wird”, kommentierte Microsoft-Sprecher Dave Forstrom das Leck. Der Fehler könne jedoch nicht dazu verwendet werden, um die Kontrolle über einen PC zu übernehmen oder Schadsoftware zu installieren.
Die Firewall von Windows 7 reduziere in der Voreinstellung die Gefahr, die von der Lücke ausgehe, so Forstrom. Darüber hinaus empfiehlt Microsoft, in der Firewall die TCP-Ports 139 und 445 zu blockieren, bis ein Patch zur Verfügung steht.
Microsoft kritisiert in einer Sicherheitsmitteilung auch die Veröffentlichung des Exploits durch den Sicherheitsforscher Roland Gaffié. “Microsoft ist beunruhigt darüber, dass der Bericht über die Schwachstelle nicht verantwortungsbewusst offengelegt wurde.” Er gefährde durch sein Handeln die Sicherheit der Nutzer.
Gaffié hatte die Zero-Day-Lücke laut eigenen Angaben am 8. November an Microsoft gemeldet. Drei Tage später, nachdem Microsoft ihn aufgefordert hatte, den Exploit Code nicht zu veröffentlichen, beschrieb er die Schwachstelle und den Exploit detailliert in einem Blogeintrag. Darin kündigte er auch an, weitere Kernel-Lücken in Windows 7 öffentlich zu machen.