Am vergangenen Dienstag hat Microsoft eine gefährliche Sicherheitslücke im Remote Desktop Protokoll von Windows gepatcht und ausdrücklich empfohlen, das entsprechende Update schnellstmöglich einzuspielen - was bei Sicherheitsupdates ja eigentlich eine Selbstverständlichkeit ist.
Warum also dieses ausdrückliche Empfehlung? Einerseits wohl aufgrund der Tatsache, dass es sich um eine besonders gefährliche Schwachstelle handelt, sofern die Remote Desktop Funktion in Windows aktiviert ist (im Auslieferzustand ist sie abgeschaltet)
Es könnte aber noch einen weiteren Grund haben: In Microsofts Sicherheitsteam MAPP (Microsoft Active Protection Programm) bzw. MSRC (Microsoft Security Response Center) gibt es anscheinend eine undichte Stelle.
Die Mitarbeiter dieses Teams unterliegen besonders strengen Geheimhaltungspflichten, denn sie sind die ersten, die eine gemeldete, potenzielle Schwachstelle untersuchen und somit genau wissen, ob und wie sich seine Sicherheitslücke ausnutzen lässt. Dieses Wissen darf unter keinen Umständen in fremde Hände gelangen - schon gar nicht, bevor ein entsprechender Patch veröffentlicht wird.
Genau dies scheint aber passiert zu sein. Der Entdecker der Schwachstelle, Luigi Auriemma, hatte einen Beispiel-Exploit erstellt, den er nach eigener Aussage an einigen Stellen speziell modifiziert habe, so dass er garantiert einzigartig sein. Genau dieser Code ist nun in einem chinesischen Sicherheitsforum aufgetaucht, was Auriemma wiederum sicher macht, dass die Information direkt von Microsoft stammt.
In einer Stellungnahme gegenüber ZDNet hat Microsoft bestätigt, dass es sich um den identischen Code handelt, und dass man derzeit untersucht, wie dieser an die Öffentlichkeit gelangen konnte.
Gleichzeitig bemühte man sich, die Brisanz herunter zu spielen. Der veröffentlichte Code sei "lediglich" dazu geeignet, einen Computer per DoS-Attacke zum Absturz zu bringen. Das Einschleusen und Ausführen von schädlichem Code sei damit nicht möglich.
Ob Microsoft schon vor oder erst nach dem Patchday Kenntnis davon hatte, weiß man nicht. Wenn ja, wäre das zumindest eine weitere Erklärung, warum ausgerechnet dieses Update speziell "beworben" wurde.
Sollten Sie die neuesten Sicherheitsupdates noch nicht eingespielt haben, dann sollten Sie das schnellstmöglich nachholen. Eine Übersicht finden Sie hier:
http://www.drwindows.de/windows-news/52219-zusammenfassung-des-patchday-maerz-2012-a.html
Warum also dieses ausdrückliche Empfehlung? Einerseits wohl aufgrund der Tatsache, dass es sich um eine besonders gefährliche Schwachstelle handelt, sofern die Remote Desktop Funktion in Windows aktiviert ist (im Auslieferzustand ist sie abgeschaltet)
Es könnte aber noch einen weiteren Grund haben: In Microsofts Sicherheitsteam MAPP (Microsoft Active Protection Programm) bzw. MSRC (Microsoft Security Response Center) gibt es anscheinend eine undichte Stelle.
Die Mitarbeiter dieses Teams unterliegen besonders strengen Geheimhaltungspflichten, denn sie sind die ersten, die eine gemeldete, potenzielle Schwachstelle untersuchen und somit genau wissen, ob und wie sich seine Sicherheitslücke ausnutzen lässt. Dieses Wissen darf unter keinen Umständen in fremde Hände gelangen - schon gar nicht, bevor ein entsprechender Patch veröffentlicht wird.
Genau dies scheint aber passiert zu sein. Der Entdecker der Schwachstelle, Luigi Auriemma, hatte einen Beispiel-Exploit erstellt, den er nach eigener Aussage an einigen Stellen speziell modifiziert habe, so dass er garantiert einzigartig sein. Genau dieser Code ist nun in einem chinesischen Sicherheitsforum aufgetaucht, was Auriemma wiederum sicher macht, dass die Information direkt von Microsoft stammt.
In einer Stellungnahme gegenüber ZDNet hat Microsoft bestätigt, dass es sich um den identischen Code handelt, und dass man derzeit untersucht, wie dieser an die Öffentlichkeit gelangen konnte.
Gleichzeitig bemühte man sich, die Brisanz herunter zu spielen. Der veröffentlichte Code sei "lediglich" dazu geeignet, einen Computer per DoS-Attacke zum Absturz zu bringen. Das Einschleusen und Ausführen von schädlichem Code sei damit nicht möglich.
Ob Microsoft schon vor oder erst nach dem Patchday Kenntnis davon hatte, weiß man nicht. Wenn ja, wäre das zumindest eine weitere Erklärung, warum ausgerechnet dieses Update speziell "beworben" wurde.
Sollten Sie die neuesten Sicherheitsupdates noch nicht eingespielt haben, dann sollten Sie das schnellstmöglich nachholen. Eine Übersicht finden Sie hier:
http://www.drwindows.de/windows-news/52219-zusammenfassung-des-patchday-maerz-2012-a.html