Während die Ransomware PetyaWrap die Welt in Atem hält, hat Google eine neue Sicherheitslücke von Windows öffentlich gemacht. Diese unvollständig gepatchte Sicherheitslücke ermöglichte Zugriff auf den Windows-Kernel.
Anzeige
Die Sicherheitslücke wurde bereits im März 2017 vom Google Projekt Zero gefunden und an Microsoft gemeldet. Die Sicherheitslücke ermöglichte über einen nt!NtNotifyChangeDirectoryFile-Systemaufruf von Windows im User-Mode laufenden Anwendungen den Zugriff auf Speicherbereich des Kernels. Dabei waren sowohl lesende Zugriffe als auch Zugriffe auf nicht initialisierte Speicherpools möglich.
Das Problem lässt sich unter Windows 7 bis Windows 10 verifizieren. Microsoft hat zwar im Juni 2017 ein Sicherheitsupdate für diese Lücke freigegeben. Laut Google ist die Sicherheitslücke aber unvollständig gepatcht. Nach 90 Tagen hat Google die Sicherheitslücke hier veröffentlicht. (via)
Anzeige
Google: A fix is expected in next month's Patch Tuesday or in August. Until then, the severity of the exploit has been marked as "Medium".
Erich Kästner selig über Windows: "Je üppiger die Pläne blüh'n, desto verzwickter wird die Tat."
Na denn, auf zur nächsten Sicherheitslücke.
"Na denn, auf zur nächsten Sicherheitslücke."
…zumindest gefühlt dreht sich das Karussel auch immer schneller, oder kommts mir nur so vor?
Sicherheitslücken in Windows gab es auch schon in der Vergangenheit. Das Thema ist durch die Verschlüsselungstrojaner in den Medien stärker vertreten. Wichtig ist das Lücken schnellst möglich geschlossen werden und der Patch auch ins System installiert wird.
Im Linux Lager ist auch nicht alles Gold, was glänzt.
Datum: 28.06.2017
Titel: Linux-Kernel: Eine Schwachstelle ermöglicht die komplette Systemübernahme
Risiko: sehr hoch
https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/warnmeldung_cb-k17-1019_update_5.html;jsessionid=E1305512C3B9968192FC1D25A1BA6303.1_cid341?nn=6775508
Datum: 27.06.2017
Titel: sudo: Eine Schwachstelle ermöglicht die komplette Kompromittierung des Systems
Risiko: hoch
https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/warnmeldung_cb-k17-0909_update_5.html;jsessionid=E1305512C3B9968192FC1D25A1BA6303.1_cid341?nn=6775508