Microsoft patcht kritische Lücke im RPC-Dienst

Die Lücke wird bereits bei gezielten Angriffen ausgenutzt. Microsoft weist ausdrücklich darauf hin, dass die Lücke Potenzial für einen Wurm aufweist. Betroffen sind alle Windows-Versionen von 2000 bis Server 2008.

In Pocket speichern vorlesen Druckansicht 291 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Wie angekündigt, hat Microsoft ein Sicherheits-Update für eine kritische Lücke außerhalb der Reihe veröffentlicht. Bei der Lücke handelt es sich um einen Fehler im RPC-Dienst, der sich laut Fehlerbericht ausnutzen lässt, um Code über das Netz in ein System zu schleusen und auszuführen. Dazu genügen präparierte RPC-Requests, für deren Verarbeitung ein Angreifer sich unter Windows 2000, XP und Server 2003 nicht einmal beim Zielsystem authentifizieren muss.

Microsoft weist ausdrücklich darauf hin, dass die Lücke Potenzial für einen Wurm aufweist. Der Wurm MSBlaster alias Lovsan hatte sich Mitte 2003 über eine ähnliche Lücke im RPC-Dienst verbreitet und erhebliche Schäden angerichtet. Allerdings geschah dies in Zeiten, als die Firewall in Windows XP noch nicht standardmäßig aktiviert war und viele PCs somit ungeschützt sowohl im Internet als auch in lokalen Netze hingen.

Zudem schreiben die Redmonder im Security Bulletin MS08-067, dass es bereits erste gezielte Attacken gäbe, bei denen Angreifer versuchen würden, durch die Lücke in Systeme einzudringen. Öffentlich sei bislang aber noch kein Exploit gesichtet worden. PCs mit einer aktivierten Firewall sollen vor derartigen Angriffen sicher sein. Unter Vista und Server 2008 soll zudem eine vorherige Authentifizierung erforderlich sein, um den Fehler ausnutzen zu können.

Angesichts der Tatsache, dass Windows von 2000 bis zu Server 2008 betroffen ist, stellt sich die Frage, wie der fehlerhafte Code gerade in einem so sensiblen Serverdienst so lange unentdeckt bleiben konnte. Selbst in der Beta-Version von Windows 7 ist der Fehler enthalten. Microsoft betont immer wieder, dass im Rahmen des Software Development Lifecycles (SDL) unabhängige Teams den Programmcode sowohl manuell als auch mit Tools auditieren würden.

Microsoft empfiehlt allen Anwendern, das Update so schnell wie möglich zu installieren. Außer bei Windows 2000 erhalten alle Microsoft-Betriebssysteme das Update automatisch.

Siehe dazu auch:

(dab)