Anzeige

Am Puls von Microsoft

Anzeige

"Maulwurf" in Microsofts Sicherheitsteam?

Martin

Webmaster
Teammitglied
Am vergangenen Dienstag hat Microsoft eine gefährliche Sicherheitslücke im Remote Desktop Protokoll von Windows gepatcht und ausdrücklich empfohlen, das entsprechende Update schnellstmöglich einzuspielen - was bei Sicherheitsupdates ja eigentlich eine Selbstverständlichkeit ist.
Warum also dieses ausdrückliche Empfehlung? Einerseits wohl aufgrund der Tatsache, dass es sich um eine besonders gefährliche Schwachstelle handelt, sofern die Remote Desktop Funktion in Windows aktiviert ist (im Auslieferzustand ist sie abgeschaltet)
Es könnte aber noch einen weiteren Grund haben: In Microsofts Sicherheitsteam MAPP (Microsoft Active Protection Programm) bzw. MSRC (Microsoft Security Response Center) gibt es anscheinend eine undichte Stelle.
Die Mitarbeiter dieses Teams unterliegen besonders strengen Geheimhaltungspflichten, denn sie sind die ersten, die eine gemeldete, potenzielle Schwachstelle untersuchen und somit genau wissen, ob und wie sich seine Sicherheitslücke ausnutzen lässt. Dieses Wissen darf unter keinen Umständen in fremde Hände gelangen - schon gar nicht, bevor ein entsprechender Patch veröffentlicht wird.
Genau dies scheint aber passiert zu sein. Der Entdecker der Schwachstelle, Luigi Auriemma, hatte einen Beispiel-Exploit erstellt, den er nach eigener Aussage an einigen Stellen speziell modifiziert habe, so dass er garantiert einzigartig sein. Genau dieser Code ist nun in einem chinesischen Sicherheitsforum aufgetaucht, was Auriemma wiederum sicher macht, dass die Information direkt von Microsoft stammt.
In einer Stellungnahme gegenüber ZDNet hat Microsoft bestätigt, dass es sich um den identischen Code handelt, und dass man derzeit untersucht, wie dieser an die Öffentlichkeit gelangen konnte.
Gleichzeitig bemühte man sich, die Brisanz herunter zu spielen. Der veröffentlichte Code sei "lediglich" dazu geeignet, einen Computer per DoS-Attacke zum Absturz zu bringen. Das Einschleusen und Ausführen von schädlichem Code sei damit nicht möglich.

Ob Microsoft schon vor oder erst nach dem Patchday Kenntnis davon hatte, weiß man nicht. Wenn ja, wäre das zumindest eine weitere Erklärung, warum ausgerechnet dieses Update speziell "beworben" wurde.

Sollten Sie die neuesten Sicherheitsupdates noch nicht eingespielt haben, dann sollten Sie das schnellstmöglich nachholen. Eine Übersicht finden Sie hier:
http://www.drwindows.de/windows-news/52219-zusammenfassung-des-patchday-maerz-2012-a.html
 
Anzeige

DasKnuffel112

Anti-Malware Fanatiker
A****l****r (Mit Absicht zensiert^^) gibts doch überall, leider auch in der IT-Branche, und selbst die größten Unternehmen bleiben trotz NDA (non-disclosure agreement, Verschwiegenheitsabkommen, haben wir auch in der Firma) davon nicht verschont.

Das Internet wird nie so sicher sein wie ein Blatt Papier zuhause unter der Matratze ;D
 

egeo

Wird mal Profi....Geduld!
Um welches update handelt es sich genau? Die genaue Bezeichnung, meine ich.
Ich habe die letzten Updates - wie immer mit einem Tag Verspätung - bekommen. Ich hoffe mal, es ist dabei?!
2.JPG
Und da ich gerade dabei bin....wenn ich das "Paket" von Dr. Windows herunter lade, werden dann nur die, die ich NICHT habe, installiert? Oder kann es dann zu irgendwelchen Problemen kommen, weil etwas doppelt installiert wird?
Danke
 
Zuletzt bearbeitet:

egeo

Wird mal Profi....Geduld!
Danke Jumbo.
Das "abschneiden" war nicht absichtlich. Ich habe gar nicht drauf geachtet.....aber ich habe das Update. Es ist von den gezeigten das 6. (oder auch letzte der am 14/3 eingelaufenen....)
 

areiland

Computer Legastheniker
Dazu wäre noch anzumerken, dass nur Rechner betroffen sind, auf denen die Remotedesktopdienste verwendet werden. Nutzt man diese Möglichkeit nicht, dann kann man den entsprechenden Dienst deaktivieren und ist auf diese Weise auch schon geschützt.
 
Anzeige
Oben