Microsoft muss Windows-Kernel patchen
Die Lücke kann unter Umständen mittels Buffer Overrun genutzt werden, um beliebigen Code und damit Aktionen auf Administrator-Level auszuführen. Der ungeprüfte Speicherbereich steckt auf dem Weg, den Fehlermeldungen des Kernel an den Debugger nehmen. Den Debugger selbst trifft laut Microsoft keine Schuld. Und auch Microsoft genehmigt sich bei Server-Systemen - Terminal-Server ausgenommen - mildernde Umstände. Ein Angreifer müsste sich auf der entsprechenden Maschine wahlweise direkt oder über eine Terminal-Session einloggen. Üblicherweise seien Systeme aber so konfiguriert, dass das nur dem Administrator möglich ist.
Bei Client-Systemen und Terminal-Servern sieht die Sache allerdings anders aus. Weswegen Microsoft diese Benutzergruppe als akut gefährdet ansieht. Das zugehörige Bulletin und die Patches finden Sie hier. Zu beachten ist, dass die Patches für die einzelnen Systeme jeweils bereits installierte Service Packs erfordern. (uba)
tecCHANNEL Buch-Shop |
|
---|---|
Literatur zum Thema Windows |
Bestell-Link |
Titel von Pearson Education |