Provisorisches Pflaster gegen Duqu-Wurm

Microsoft veröffentlicht Details zu der bisher unbekannten Lücke im Windows-Kernel und einen leicht zu installierenden Workaround. Wann das entsprechende Update veröffentlicht wird ist noch nicht bekannt.

In Pocket speichern vorlesen Druckansicht 57 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Damon Tajeddini

Microsoft hat weitere Informationen über die kürzlich veröffentlichte Lücke im Windows-Kernel veröffentlicht, die auch der Duqu-Wurm benutzt. Laut Microsoft findet sich die Lücke in der Parsing-Engine der Win32k TrueType-Schriftart. Angreifer können diese Sicherheitslücke ausnutzen, um beliebigen Code im Kernel-Mode auszuführen.

Microsoft beschreibt in einem Security Advisory, wie sich Anwender mit einem Workaround schützen können. Um es dem Anwender zu erleichtern, haben die Redmonder zusätzlich ein Fix-it-Supportcenter eingerichtet. Dies ermöglicht eine 1-Klick-Installation des Workarounds. In beiden Fällen verhindert die Lösung den Systemzugriff auf die verwundbare Datei T2embed.dll.

Zur Zeit arbeitet Microsoft noch an einem Sicherheits-Update. Das Update wird allerdings nicht zum monatlichen Patchday am kommenden Dienstag fertig sein. Microsoft-Sprecher Jerry Bryant begründete dies im Blog des Microsoft Security Response Centers damit, dass das Risiko für den Anwender niedrig sei.

Immerhin hat Microsoft für den Patchday vier Updates für Windows angekündigt, von denen eins eine kritische Lücke schließt. (dta)