Microsoft untersucht Schwachstelle in Windows 7 und Server 2008 R2

Microsoft untersucht eine DoS-Schwachstelle, die ein System mit Windows 7 oder Windows Server 2008 R2 lahm legen kann. Hinweise auf aktive Angriffe gebe es bisher aber nicht.

In Pocket speichern vorlesen Druckansicht 168 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Gernot Goppelt

Wie am 12. November gemeldet, lässt ein Fehler in der Implementierung des SMB-Clients von Windows 7 und Windows Server 2008 R2 sich ausnutzen, um das System aus der Ferne einfrieren zu lassen. Microsoft hat dazu nun eigenes Advisory veröffentlicht. Demnach untersucht Microsoft öffentliche Berichte, will aber eine Gefahr nicht direkt zugestehen. Die Schwachstelle könne nicht dafür verwendet werden, die Kontrolle über ein System zu übernehmen oder dort bösartige Software einzuschleusen. Zu der Möglichkeit, dass Systeme remote angehalten werden, äußert sich Microsoft nicht direkt.

Das Unternehmen sei sich aber bewusst, dass detaillierter Exploit-Code zu der Schwachstelle veröffentlicht worden sei. Bisher gebe es zwar keine Hinweise auf aktive Angriffe, die den Code nutzen oder auf Kunden, die geschädigt worden seien. Microsoft beobachtet nach eigenen Angaben die Situation, um Kunden auf den Stand zu halten und bei Bedarf Hilfestellung geben zu können. Zudem arbeite man "aktiv" mit den Partnern im Microsoft Active Protections Program (MAPP) zusammen. Microsoft will sie mit Informationen versorgen, die es ihnen ermöglichen, einen "umfassenderen Schutz" zur Verfügung zu stellen. Im Anschluss daran will Microsoft angemessene Maßnahmen treffen, um "seinen Kunden zu helfen und sie zu beschützen". Das könne zum Beispiel in Form eines Sicherheitsupdates im üblichen monatlichen Zyklus geschehen.

Der Software-Hersteller kritisiert die Berichte über die Schwachstelle zudem als nicht verantwortungsvoll, da Anwender dadurch potenziell gefährdet würden. Microsoft glaube, dass die allgemein anerkannte Praxis, den Hersteller direkt zu informieren, den Intereressen aller Beteiligten am besten diene. Diese Praxis helfe dabei, die Kunden mit Updates für Sicherheitslücken zu versorgen, ohne während ihrer Entwicklung Angreifern die Pforten zu öffnen. (ggo)