Patches für Zero-Day-Bugs in Windows verfügbar

Nach einem ersten Zero-Day-Fix in der letzten Woche haben Sicherheitsforscher zwei weitere Patches für Zero-Day-Bugs in Windows bereitgestellt. Damit sind temporäre Patches jetzt für alle drei Zero-Days erhältlich, die im letzten Monat enthüllt wurden.

Zur Verfügung gestellt werden die Patches über die Plattform 0patch (ausgesprochen Zero Patch), nachdem Microsoft die Schwachstellen an seinem regulären Januar-Patchday nicht behob. Um die temporären Patches – auch als Micropatches bezeichnet – anzuwenden, müssen Anwender zuerst den Client 0patch Agent von Acros Security installieren.

Die 0patch-Software wurde ursprünglich für Unternehmen entwickelt, die in ihrem PC-Bestand noch ältere Windows-Versionen einsetzen. Die Sicherheitsexperten versorgten damit auch ältere Betriebssysteme über den von Microsoft unterstützten Zeitraum hinaus mit Patches für inzwischen bekannt gewordene Sicherheitslöcher. Acros hat darüber hinaus damit begonnen, über seinen 0patch-Client temporäre Patches für Schwachstellen auszuliefern, deren Behebung durch offizielle Microsoft-Patches aus diesem oder jenem Grund noch aussteht.

Für die drei in den letzten Tagen von Acros veröffentlichten Patches wurde Exploit-Code online als Proof-of-Concept veröffentlicht, was tatsächliche Angriffe gegen Windows-Nutzer im Prinzip möglich macht. Ein Bug könnte mit bösartigem Code die ReadFile-Funktion des Betriebssystems missbrauchen und so das Lesen jeglicher lokaler Dateien unabhängig von den Berechtigungen des Nutzers ermöglichen. Eine weitere Schwachstelle könnte das Überschreiben und Ersetzen einer jeglichen Datei erlauben. Ein Fehler beim Lesen von vCard-Dateien (VCFs) könnte die Ausführung von Code mit erhöhten Berechtigungen erlauben.

Eine tatsächliche Ausnutzung der drei fraglichen Zero-Day-Bugs durch Malware-Autoren oder Cyberkriminelle wurde bislang nicht beobachtet. Sicherheitsforscher halten für denkbar, dass die Exploits entweder einer Kombination mit anderen Exploits bedürfen, nicht immer verlässlich oder nur bei sehr gezielten Angriffen einzusetzen sind.

[mit Material von Catalin Cimpanu, ZDNet.com]

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

21 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago