Für die bereits im Oktober gestopfte Windows-Sicherheitslücke im Microsoft Distributed Transation Coordinator (MSDTC) kursiert seit gestern öffentlicher Proof-of-Concept-Code, der eine Ausnutzung der Schwachstelle demonstriert. Der Exploit – ein klassischer Pufferüberlauf – wurde auf der Website des französischen Security-Spezialisten FrSIRT publiziert.
Schon bald nach Microsofts Freigabe des Security Bulletins MS05-051 vor sechs Wochen war es Sicherheitsexperten gelungen, funktionsfähigen Schadenscode zu produzieren. Er war aber nicht veröffentlicht worden.
Der MSDTC-Pufferüberlauf könne sehr leicht in einen groß angelegten Wurmangriff verwandelt werden, urteilt Marc Maiffret, Chief Hacking Officer beim Sicherheitsunternehmen Eeye. „Der Bug ist der Anfälligkeit sehr ähnlich, der vor Monaten in dem Zotob-Wurm resultierte.“
Zur Behebung des Sicherheitslochs steht seit geraumer Zeit ein Patch zur Verfügung, der am einfachsten über Windows Update bezogen werden kann. Alternativ können Anwender den Patch direkt über die Seiten von Microsofts Technet herunterladen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.