Microsoft (Börse Frankfurt: MSF) hat jetzt den Patch für einen Bug in der Terminal Server Edition des Windows NT 4.0-Servers sowie in der Server- und Advanced Server-Variante von Windows 2000 veröffentlicht.
Wie Luciano Martins von Deloitte und Touche in Argentinien herausgefunden hat, verarbeitet das Remote Data Protocol (RDP) in der Implementierung für den Terminal-Service für Windows NT 4.0 und 2000 eine bestimmte Folge von Datenpaketen nicht korrekt. Die Maschine stürzt laut Microsoft ab, wenn die besagten Informationen den Rechner erreichen.
Nach einem Neustart arbeitet die Maschine angeblich ganz normal weiter, doch zum Zeitpunkt des Angriffs bearbeitete Vorgänge werden gelöscht. Ein Angreifer muss nicht unbedingt eine Session eröffnen, um die Schwachstelle ausnutzen zu können. Es genügt laut Microsoft, wenn er die fragliche Abfolge von Datenpaketen an den RDP-Port des Servers sendet.
Laut Microsoft gibt es für den Angreifer keine Möglichkeit, Daten auf dem Server zu ändern, zu löschen oder hinzuzufügen. Der Hacker kann die Maschine demnach nur zum Absturz bringen. Die dafür benötigte Abfolge von Datenpaketen könne nicht während einer legitimierten Terminal-Session erzeugt werden. Der Patch ist auf der Web-Site von Microsoft abrufbar.
Kontakt: Microsoft, Tel.: 089/31760 (günstigsten Tarif anzeigen)
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…