Windows XP und Server 2003 von Zero-Day-Lücke betroffen

Patchday Microsoft Juni

Die vollständige Kontrolle können Cyberkriminelle über ein betroffenes System übernehmen. Die Windows-Datei NDProxy.sys beinhaltet die Schwachstelle. VPN-Verbindungen und der Remote Access Service benötigen die Datei.

Patchday Microsoft JuniEine neue Zero-Day-Lücke betrifft Nutzer von Windows XP und Server 2003, wie Microsoft bekannt gibt. Das Sicherheitsunternehmen FireEye hat das Leck entdeckt. Der Softwarekonzern aus Redmond bestätigte in einem Blog, dass die Schwachstelle bereits für zielgerichtete Angriffe benutzt wird.

In einem Security Advisory schreibt Microsoft, dass der Fehler in Windows es ermöglicht, “beliebigen Code im Kernel-Modus auszuführen”. “Ein Angreifer könnte Programme installieren, Daten ansehen, verändern oder löschen oder neue Benutzerkonten mit Administratorrechten anlegen.” Die völlige Kontrolle würde er damit über ein betroffenes System übernehmen.

Der vorliegende Exploit verbindet die Windows-Lücke mit einer bekannten und gepatchten Schwachstelle in Adobe Reader, so FireEye. Betroffen sind die Versionen 9.5.3 und früher, 10.1.5 und früher sowie 11.0.01 und früher.

Nach eigenen Aussagen arbeitet Microsoft bereits an einem Sicherheitsupdate. Bis dies erscheint, rät das Unternehmen den Nutzern von Windows XP und Server 2003, die betroffene Datei NDProxy.sys zu löschen beziehungsweise den entsprechenden Dienst NDProxy auf die Datei Null.sys umzuleiten. In Microsofts Advisory unter dem Punkt “Suggested Actions” findet sich eine Anleitung dafür.

Allerdings funktionieren Dienste, die auf das Windows Telephony Application Programming Interface (TAPI) angewiesen sind, nach dem Deaktivieren von NDProxy.sys nicht mehr. Dazu gehören der Remote Access Service (RAS) und virtuelle private Netzwerke (VPN).

Angreifer müssen Microsoft zufolge über gültige Anmeldedaten für ein System verfügen, um die Lücke ausnutzen zu können. Denncoh rät FireEye Betroffenen, die aktuellste Version der PDF-Anwendung Adobe Reader zu installieren und auf Windows 7 oder höher umzusteigen.

Noch steht nicht fest, wann Microsoft einen Fix veröffentlichen wird. Am 10. Dezember findet der nächste reguläre Patchday statt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de