245032

Russische Entwickler stellen Patch für XP bereit (Update)

31.01.2005 | 16:42 Uhr |

Ein russisches Sicherheitsunternehmen hat eine Lücke im Service Pack 2 für Windows XP entdeckt und Microsoft darüber informiert. Nachdem der Konzern nicht reagierte, handelten die Programmierer kurzerhand selber und entwickelten einen eigenen Patch.

Das russische Sicherheitsunternehmen " Positive Technologies " hat eigenen Angaben zufolge im Dezember letzten Jahres eine Lücke im Service Pack 2 für Windows XP entdeckt und Microsoft über diesen Umstand informiert. Das Leck ermöglicht es laut, Yury Maximov, Chief Technologie Officer bei Positive Technologies, den so genannten "Data Execution Protection"-Mechanismus (DEP) auszuhebeln. Diese Technik umfasst Hard- und Software-Lösungen, die den Speicher eines PCs zusätzlichen Tests unterzieht, um die Ausführung bösartigen Codes zu verhindern.

Laut dem Unternehmen wurde Microsoft am 22. Dezember über die Sicherheitslücke informiert. Aus Redmond erfolgte laut "Positive Technologies" lediglich der Hinweis, auf eine Antwort seitens Microsoft zu warten.

"Es ist nun über einen Monat her und wir haben nichts von Microsoft gehört, also haben wir uns entschieden, einen eigenen Patch zu veröffentlichen", sagt Maximov. Und weiter: "Wir verstehen, dass Microsoft sein Produkt schützen möchte, aber wir sind der Ansicht, dass es für die Anwender wichtiger ist, dass sie über das Problem Bescheid wissen und erfahren, dass es ein Tool gibt, das sie schützen kann." Maximov's weiteren Ausführungen zufolge sollen bereits diverse Hacker-Gruppen an einem Exploit für die Lücke arbeiten.

Unsere Kollegen des IDG News Service haben bislang seitens Microsoft keine Stellungnahme erhalten.

Sicherheitsexperten raten allerdings davon ab, diesen Dritthersteller-Patch herunterzuladen und zu installieren. So meint Graham Titterington, Analyst bei Ovum Ltd.: "Es gibt eine Menge Gefahren, wenn man Patches von Personen oder Unternehmen installiert, über die man sich nicht absolute sicher ist."

Auch mit der Reaktionsgeschwindigkeit von Microsoft hat Titterington bereits seine Erfahrungen gemacht: "Ich stimme zu, dass es etwas lästig ist, wenn man über einen Monat nichts von Microsoft hört, aber die Reaktionszeiten für Dinge wie diese liegen normalerweise im Bereich von mehr als drei Monaten."

Wir schließen uns der Warnung an. So ehrwürdig eine solche Aktion auch sein kann, so unsicher ist das Einspielen eines solchen Produktes. Zum einen ist nicht sichergestellt, dass der "Patch" nicht eine Lücke schließt, dafür aber fünf andere öffnet und zum anderen kann niemand sagen, ob sich in dem vermeintlichen Flicken nicht eine Malware versteckt.

Update 01. Februar, 11:00 Uhr:

Mittlerweile hat Microsoft reagiert. Das Unternehmen untersuche die Angelegenheit zwar noch, doch erste Analysen haben ergeben, dass das Umgehen des DEP und der Heap Overflow Protection in Windows XP SP2 keine Sicherheitslücke sei, teilte eine Sprecherin des Unternehmens mit. "Ein Angreifer kann diese Methode nicht nutzen, um selbst bösartigen Code auf dem System des Anwenders zu starten", so die Sprecherin. Darüber hinaus sei Microsoft bislang kein Angriff bekannt, der diese Lücke ausnutzt. "Unsere Kunden sind in diesem Fall keinem Risiko ausgesetzt", meint die Sprecherin.

Dennoch will das Unternehmen das Leck stopfen. Dies soll entweder als Teil des monatlichen Patch-Days oder in Form eines Service Packs geschehen, so die Sprecherin.

0 Kommentare zu diesem Artikel
245032