Microsoft bestätigt neue Windows-Sicherheitslücke

Verwundbarkeit im RPC-Dienst ermöglicht Denial-of-Service-Attacken

In einem gestern veröffentlichten Advisory bestätigt Microsoft ein neu entdecktes Sicherheitsloch im RPC-Dienst von Windows. Informationen zur Lücke und entsprechender Proof-of-Concept-Code waren zuvor auf der französischen Security-Site FrSIRT veröffentlicht worden.

Der Fehler lässt sich laut Advisory zum Ausführen von Denial-of-Service-Attacken ausnutzen. Betroffen seien Windows XP bis SP1 und Windows 2000 bis SP4. Windows XP SP2 und Windows Server 2003 sollen nach aktuellen Erkenntnissen nicht verwundbar sein.

Sicherheitsexperten von Eeye schätzen die Gefahr als eher moderat ein, da ein Angreifer sich zuerst erfolgreich am System anmelden müsste, um die Lücke auszunutzen.

Microsoft selbst untersucht nun die Anfälligkeit und werde abhängig von den Ergebnissen angemessene Schritte einleiten. Zurzeit seien dem Unternehmen keine im Umlauf befindlichen Exploits für die gemeldete Schwachstelle bekannt.

Weitere Informationen:

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Microsoft bestätigt neue Windows-Sicherheitslücke

Kommentar hinzufügen
  • Am 18. November 2005 um 19:19 von ich - nicht du

    sicherheitslücken
    is ja kaum zu glauben dass in windows sicherheitslücken sind – das wäre ja so als ob in einem schweizer käse keine löcher wären (grins). tja das ist eben microsoft – ein weltkonzern der nur interesse an gewinnmaximierung und markt- sowie personenkontrolle interesse hat und nicht an sicherheit – das würde ja gegen eigene firmenregeln verstossen – nichtsdesto trotz ist der nsa-key immer noch in windows verborgen und wartet auf aktivierung.

    • Am 19. November 2005 um 11:33 von besser als du

      AW: sicherheitslücken
      dann solltest Du auch kein Windoof benutzen :-)

  • Am 20. November 2005 um 13:21 von Diddmaster

    Ist ja kaum zu glauben…
    …was für Schwachsinnstypen hier reinposten können!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *