Wenn Microsoft mit großem Aufwand die Nachricht verbreitet, man solle außerhalb der regulären Patchdays ein Update einspielen, und das möglichst schnell, dann darf man davon ausgehen, dass es ein ernsthaftes Problem gibt. Erste technische Details zum Bulletin MS08-67 lassen mehr als eine gewöhnliche Sicherheitslücke vermuten.
Ein Technet-Blogeintrag weist darauf hin, dass Windows ab Version 2000 eventuell eine eingebaute Hintertür besitzt. So ist dort zu lesen, dass RPC-Anfragen, die an die UUID 4b324fc8-1670-01d3-1278-5a47bf6ee188 gehen, geblockt werden sollen, bis der Patch eingespielt ist. Alternativ könne man die Ports 139 und 445 sperren.
Natürlich ist es möglich, dass es sich um eine unglückliche Verkettung von Bugs handelt, die zu dieser gravierenden Sicherheitslücke führen. Allerdings entspricht die Art der Lücke nicht den typischen Unachtsamkeiten beim Programmieren, die sich beispielsweise in einem Buffer-Overflow manifestieren. Insbesondere stellt sich die Frage, warum man beide Ports 139 (Netbios) und 445 (Active Directory Services) sperren muss.
Hintertüren, mit denen sich Betriebssystemhersteller Zugang zu jedem Rechner verschaffen können, sind nicht neu. Insbesondere ältere Versionen von VMS machten seinerzeit von sich reden, als bekannt wurde, dass es Kombinationen von Benutzernamen und Passwort gibt, mit dem man sich auf jedem VMS-System einloggen kann.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…