zurück zum Artikel

Provisorisches Pflaster gegen Duqu-Wurm

Damon Tajeddini

Microsoft veröffentlicht Details zu der bisher unbekannten Lücke im Windows-Kernel und einen leicht zu installierenden Workaround. Wann das entsprechende Update veröffentlicht wird ist noch nicht bekannt.

Microsoft hat weitere Informationen über die kürzlich veröffentlichte Lücke [1] im Windows-Kernel veröffentlicht, die auch der Duqu-Wurm [2] benutzt. Laut Microsoft findet sich die Lücke in der Parsing-Engine der Win32k TrueType-Schriftart. Angreifer können diese Sicherheitslücke ausnutzen, um beliebigen Code im Kernel-Mode auszuführen.

Microsoft beschreibt in einem Security Advisory [3], wie sich Anwender mit einem Workaround schützen können. Um es dem Anwender zu erleichtern, haben die Redmonder zusätzlich ein Fix-it-Supportcenter [4] eingerichtet. Dies ermöglicht eine 1-Klick-Installation des Workarounds. In beiden Fällen verhindert die Lösung den Systemzugriff auf die verwundbare Datei T2embed.dll.

Zur Zeit arbeitet Microsoft noch an einem Sicherheits-Update. Das Update wird allerdings nicht zum monatlichen Patchday am kommenden Dienstag fertig sein. Microsoft-Sprecher Jerry Bryant begründete dies im Blog des Microsoft Security Response Centers [5] damit, dass das Risiko für den Anwender niedrig sei.

Immerhin hat Microsoft für den Patchday vier Updates für Windows angekündigt, von denen eins eine kritische Lücke schließt. (dta [6])


URL dieses Artikels:
https://www.heise.de/-1372047

Links in diesem Artikel:
[1] https://www.heise.de/news/Duqu-nutzt-bislang-unbekannte-Luecke-im-Windows-Kernel-1370005.html
[2] https://www.heise.de/news/Neues-Spionageprogramm-der-Stuxnet-Entwickler-1362995.html
[3] https://technet.microsoft.com/en-us/security/advisory/2639658
[4] http://support.microsoft.com/fixit/
[5] http://blogs.technet.com/b/msrc/archive/2011/11/03/microsoft-releases-security-advisory-2639658.aspx
[6] mailto:dta@heise.de