Microsoft: Fehler in Buffer-Overflow-Schutz ist keine Schwachstelle

Microsoft stuft das Risiko der kürzlich gemeldeten Fehler im Buffer-Overflow-Schutz unter Windows XP SP2 als gering ein.

In Pocket speichern vorlesen Druckansicht 212 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Nach US-Medienberichten stuft Microsoft das Risiko der kürzlich gemeldeten Fehler im Buffer-Overflow-Schutz unter Windows XP SP2 als gering ein. Man glaube nicht, dass das Problem eine Schwachstelle sei, durch die Systeme von Anwendern bedroht seien. Ein Angreifer habe keine Möglichkeit, damit eigenen Code auf ein System einzuschleusen und auszuführen. Zwar sei der Fehler bedauerlich, allerdings habe Positive Technologies -- die Entdecker des Fehlers -- Funktionen zum Aushebeln benutzt, die ohnehin nicht als "narrensicher" gelten.

Die mit Service Pack 2 für Windows XP eingeführte Datenausführungsverhinderung (Data Execution Protection, DEP) soll eigentlich das Ausführen von Code verhindern. Zusätzlich soll die Heap Protection das Überschreiben von Speicherbereichen unterbinden. Durch den Fehler ist es aber möglich, bis zu 1016 Bytes in beliebige Speicherbereiche zu schreiben und trotz Schutzes auszuführen. DEP und Heap Protection ließen sich laut Positive Technologies so umgehen. Allerdings muss dazu schon ein böswilliges Programm auf dem System laufen.

Microsoft weist deshalb auch darauf hin, dass die Schutzmechanismen nicht gedacht sind, um bereits eingedrungene Schädlinge im Zaum zu halten, sondern Angriffe von außen erschweren sollen. Die Redmonder wollen die Fehler aber dennoch weiter untersuchen und gegebenenfalls beseitigen. Damit hätte Positive Technologies das ursprüngliche Ziel erreicht: Nach eigenen Angaben hat man zunächst nur Microsoft über die Probleme informiert, damit die Firma Zeit hat, sie zu beseitigen. Als jedoch keine Reaktion erfolgte, habe man sich gezwungen gesehen, die Fehler selbst zu veröffentlichen. (dab)