Notfallpatch für Windows: Microsoft schließt weitere NSA-Sicherheitslücken

Microsoft hat im Rahmen des Juni-Patchdays drei Schwachstellen in Windows beseitigt, die aus dem Fundus des US-Auslandsgeheimdiensts National Security Agency (NSA) stammen. Ursprünglich wollte das Unternehmen keine Fixes für die drei Lücken bereitstellen, da sie in erster Linie nicht mehr unterstützte Betriebssystemversionen wie Windows XP und Windows Server 2003 betreffen. Nun warnt Microsoft jedoch vor einem „erhöhten Risiko zerstörerischer Cyberattacken„.

Die drei Anfälligkeiten werden in durchgesickerten NSA-Dokumenten „Englishmandentist“, „Esteemaudit“ und „Explodingcan“ genannt. Letztere wurde parallel von einem unabhängigen Sicherheitsforscher entdeckt. Die Dokumente wiederum wurden von Hackern erbeutet und später von einer Gruppe namens Shadow Brokers öffentlich gemacht. Eine der darin beschriebenen Sicherheitslücken wurde im Mai von der Ransomware WannaCry benutzt.

„Diese Anfälligkeiten sind sehr schwerwiegend und immer noch weit verbreitet, obwohl die betroffenen Systeme schon seit einiger Zeit nicht mehr unterstützt werden“, kommentierte Sean Dillon, leitender Analyst des Sicherheitsanbieters RiskSense. Es seien wahrscheinlich „Hundertausende, möglicherweise sogar Millionen“ Systeme angreifbar, was eine „unmittelbare“ Bedrohung darstelle.

Die größte Bedrohung sei jedoch nicht Ransomware, sondern Malware wie Keylogger oder Banking-Spyware. Auch das Ausspähen von vertraulichen Informationen oder geistigem Eigentum sei denkbar, falls es einem Angreifer gelinge, mithilfe der Schwachstellen in ein internes Netzwerk einzudringen und Hintertüren zu installieren. Trotzdem sollten Organisationen die jetzt bereitgestellten Patches nur als Übergangslösung ansehen und die Umstellung veralteter Systeme auf unterstützte OS-Versionen fortsetzen.

In einem Blogeintrag nimmt Microsoft allerdings keinen direkten Bezug auf die NSA-Exploits. Stattdessen spricht das Unternehmen nur von „Aktivitäten“ eines Nationalstaats. „Unsere Sicherheitsteams überwachen aktiv neue Bedrohungen. Wir haben uns verpflichtet, sicherzustellen, dass unsere Kunden vor diesen möglichen Angriffen geschützt sind und empfehlen denen auf älteren Plattformen wie Windows XP, die Patches so schnell wie möglich herunterzuladen und anzuwenden.“

Einem Security Bulletin zufolge stehen die Patches für Windows 7, Server 2008 und 2008 R2, Windows 8.1 und 8.1 RT, Server 2012 und 2012 R2, Windows 10 und Server 2016 zur Verfügung. Darüber hinaus verteilt Microsoft sie aber auch an die nicht mehr unterstützten OS-Versionen Windows XP, Vista, 8, Server 2003 und Server 2003 R2.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit Windows XP aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Loading ...
Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago