1869600

Zero-Day-Lücke im Windows-XP-Kern

28.11.2013 | 16:29 Uhr |

Bei Angriffen im Internet wird eine bis dahin nicht bekannte Sicherheitslücke in Windows XP und Server 2003 ausgenutzt. Die Attacken erfolgen mit präparierten PDF-Dateien, die eine bekannte Schwachstelle im Adobe Reader nutzen.

In einer gestern veröffentlichten Sicherheitsmitteilung warnt Microsoft vor einer neu entdeckten Schwachstelle im Kernel der Betriebssysteme Windows XP und Server 2003. Angreifer, die diese Lücke ausnutzen, können sich höhere Rechte verschaffen, jedoch keinen Code einschleusen. Das Sicherheitsunternehmen FireEye hat Angriffe im Web mit präparierten PDF-Dateien untersucht und dabei Exploit-Code für die Windows-Lücke (CVE-2013-5065) entdeckt.

Bei den beobachteten Angriffen nutzen die Täter eine bekannte Sicherheitslücke im Adobe Reader aus. Betroffen sind Reader-Versionen bis 11.0.02, 10.1.6 sowie 9.5.4. Aktuell sind die Versionen Adobe Reader 11.0.05 , 10.1.8 und 9.5.7. Die Angreifer schleusen mit den präparierten PDF-Dateien Code ein, der auf Rechnern mit Windows XP und Server 2003 durch die neu entdeckte Windows-Lücke im Kernel ausgeführt werden kann.

Die meisten privaten XP-Anwender sind ohnehin als Benutzer mit Administratorrechten angemeldet. Daher stellt die im Microsoft Security Advisory 2914486 beschriebene Lücke kein zusätzliches Risiko dar. In Unternehmen kann sich die Lage jedoch anders darstellen. Hier werden restriktivere Berechtigungen eingesetzt. Auch Server mit Windows Server 2003 können gefährdet sein. Der Einsatz einer aktuellen Reader-Version oder eines alternativen PDF-Betrachters schützt vor den genannten Angriffen.

Laut Microsoft steckt die Schwachstelle im NDProxy-Dienst, der Telefonieanwendungen mit Netzwerktreibern verbindet. Wird dieser Dienst, wie durch Microsoft empfohlen, deaktiviert, funktionieren bestimmte Anwendungen nicht mehr. Dazu zählen RAS (Remote Access Service), VPN (Virtual Private Network) und Wählverbindungen, etwa mit einem Modem.

Malware-Programmierer könnten Exploits für bislang nicht gestopfte Sicherheitslücken in Windows XP und Server 2003 horten, um damit ab April 2014 ihre Angriffsbaukästen auszurüsten. Dann endet die Unterstützung dieser betagten Windows-Versionen , bekannt werdende Schwachstellen werden nicht mehr durch Updates beseitigt. Rechner, bei denen ein Wechsel zu einer neueren Windows-Version keine Option ist, müssen spätestens dann besonders sorgfältig abgesichert werden.

0 Kommentare zu diesem Artikel
1869600