Microsoft muss Windows-Kernel patchen

Microsoft hat eine Sicherheitslücke im Kernel von Windows ausgemacht. Betroffen sind Windows NT 4.0, 2000 und XP.

Die Lücke kann unter Umständen mittels Buffer Overrun genutzt werden, um beliebigen Code und damit Aktionen auf Administrator-Level auszuführen. Der ungeprüfte Speicherbereich steckt auf dem Weg, den Fehlermeldungen des Kernel an den Debugger nehmen. Den Debugger selbst trifft laut Microsoft keine Schuld. Und auch Microsoft genehmigt sich bei Server-Systemen - Terminal-Server ausgenommen - mildernde Umstände. Ein Angreifer müsste sich auf der entsprechenden Maschine wahlweise direkt oder über eine Terminal-Session einloggen. Üblicherweise seien Systeme aber so konfiguriert, dass das nur dem Administrator möglich ist.

Bei Client-Systemen und Terminal-Servern sieht die Sache allerdings anders aus. Weswegen Microsoft diese Benutzergruppe als akut gefährdet ansieht. Das zugehörige Bulletin und die Patches finden Sie hier. Zu beachten ist, dass die Patches für die einzelnen Systeme jeweils bereits installierte Service Packs erfordern. (uba)

tecCHANNEL Buch-Shop

Literatur zum Thema Windows

Bestell-Link

Titel von Pearson Education

Bestellung