Microsoft veröffentlicht kritisches Update außer der Reihe

TiKu

Administrator
Teammitglied
Mitglied seit
16.11.2001
Beiträge
21.664
Renomée
1.247
Standort
München
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • Docking@Home
  • BOINC Pentathlon 2021
Obwohl der letzte Patchday noch nicht lange her ist (<a href="http://www.planet3dnow.de/cgi-bin/newspub/viewnews.cgi?category=1&id=1224013939">wir berichteten</a>), hat Microsoft heute unter der Kennung <a href="http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx" target="_blank">MS08-067</a> ein Security Bulletin veröffentlicht.
Wie schon so oft, befindet sich die Lücke im RPC-Dienst und ermöglicht eine Remotecodeausführung, d. h. das Einschleusen und Ausführen von (Schad-)code über das Netzwerk. Microsoft weist darauf hin, dass die Lücke Potenzial für einen Wurm bietet und empfiehlt ein sofortiges Update der betroffenen Systeme. Betroffen sind sämtliche Editionen von Windows 2000, XP, 2003, Vista und 2008. Unter Windows 2000, XP und 2003 muss ein Angreifer sich nicht einmal authentifizieren, weshalb die Lücke unter diesen Systemen als "Kritisch" eingestuft wird. Für die anderen Systeme liegt die Einstufung bei "Wichtig".

Microsoft weist ferner darauf hin, dass vereinzelt bereits versucht wird, die Lücke auszunutzen:
<blockquote><em><strong>When this security bulletin was issued, had Microsoft received any reports that this vulnerability was being exploited?</strong>
Yes. Microsoft is aware of limited, targeted attacks attempting to exploit the vulnerability. However, when the security bulletin was released, Microsoft had not seen any examples of proof of concept code published.</em></blockquote>
Der Patch kann über Windows Update und im <a href="http://www.microsoft.com/downloads/results.aspx?pocId=&freetext=MS08-067&DisplayLang=de" target="_blank">Downloadcenter</a> heruntergeladen werden. Nach der Installation ist ein Neustart des Systems nötig.

<strong>Links zum Thema:</strong><ul><li><a href="http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx" target="_blank">Security Bulletin MS08-067</a></li><li><a href="http://support.microsoft.com/?kbid=958644" target="_blank">KB958644</a> - Knowledgebase-Eintrag</li></ul>

Danke Lynxeye für den Hinweis!
 
Was?? In Windows 200 ?? Das ist denen ja zeitig aufgefallen :-*
 
Wieso Win XP basiert ja viel auf Win2000, wenn also einer eine Lücke im RPC von XP findet funtzt das auch meistens bei XP Logischerweise.

Was nervt es ist ein Reboot Update!!

Reboot! :];D
 
Es ist scheinbar Code, der von allen Versionen "übernommen" worden ist.

Selbst das neue Windows 7 ist davon betroffen. ;D
 
Weiss jemand genaueres?

Also um was für einen Fehler es sich handelt, was passieren kann, ob schon Schadcode in Umlauf ist?

Ist ja schliesslich schon eine Weile her, dass MS etwas ausser der Reihe raushaut. Scheinbar ist da was im Busch.

Nachtrag: Auf einem XP SP3 hatte ich nach der Installation einen Freeze. Nachdem Reset Bildfehler im XP Willkommensscreen gefolgt vom Freeze ebenda.
Beim nächsten Start schien alles zu laufen.

Das ganze finde ich schon merkwürdig, da der betroffene Rechner rockstabil ist. Ich kann mich nicht daran erinnern, dass der jemals gefreezed oder resettet hat.
 
Zuletzt bearbeitet:
Weiss jemand genaueres?

Also um was für einen Fehler es sich handelt, was passieren kann, ob schon Schadcode in Umlauf ist?

Ich würde diese Frage klar mit JA beantworten, wenn ich sehe welche Mails seit vorgestern unterwegs sind. Alle mit relativ gleichem Inhalt, Sei es Schufa, Mahnungen, Rechnungen etc. immer gleicher Anhang, und viele mit dem Hinweis man müsse das unverzüglich "abmelden" (weitere Infos im Anhang) falls man das nicht beauftragt habe etc.

Alleine das hohe Aufkommen "über Nacht" und der Inhalt der Mail die zur "Eile drängen" zeigt um was es sich dabei handelt.

Den wenn erst jeder über Windows Update die Lücke geschlossen hat ist es zu spät.

Hier wird wohl im Schnellverfahren versucht, das noch "auszunutzen".
 
Solange du hinter einem Router sitzt, der die entsprechenden Ports blockiert, kannst du dich einigermaßen entspannt zurücklehnen. Meinen Rechner habe ich auch noch nicht gepatcht (keine Zeit für nen Neustart *buck*). Den Server auf Arbeit habe ich dagegen noch vor dem Schreiben der News gepatcht, denn der hängt direkt im Netz (ne Hardware-Firewall würde aufgrund der gegebenen und nicht änderbaren Netztopologie massig Probleme mit sich bringen :P).
 
Solange du hinter einem Router sitzt, der die entsprechenden Ports blockiert, kannst du dich einigermaßen entspannt zurücklehnen. Meinen Rechner habe ich auch noch nicht gepatcht (keine Zeit für nen Neustart *buck*). Den Server auf Arbeit habe ich dagegen noch vor dem Schreiben der News gepatcht, denn der hängt direkt im Netz (ne Hardware-Firewall würde aufgrund der gegebenen und nicht änderbaren Netztopologie massig Probleme mit sich bringen :P).


Ich meinte damit auch nicht, dass der Exploit den Rechner zum Absturz bringt (der steht hinter einem Router, der eigentlich keine Ports offen haben sollte), sondern eher dass das Update dafür sorgt. Am System wurde nichts geändert, lediglich das Update eingespielt und plötzlich fängt die Kiste an ab und an zu freezen. Normal ist das nicht.
 
Ich meinte das auch eher so, dass du das Update ja erstmal wieder entfernen kannst, wenn es wirklich Probleme macht (hab mich etwas doof ausgedrückt). Es kommt nicht selten vor, dass Microsoft Patches später nochmal aktualisiert. Gerade bei diesem Patch ist anzunehmen, dass er mit der heißen Nadel gestrickt wurde.
 
Zurück
Oben Unten