Über die kürzlich veröffentlichte Lücke im
Windows-Kernel hat Microsoft
weitere Informationen veröffentlicht, die auch der Duqu-Wurm
benutzt. Die Lücke befindet sich laut Microsoft in der Parsing-Engine
der Win32k TrueType-Schriftart. Diese Sicherheitslücke können
Angreifer ausnutzen, um beliebigen Code im Kernel-Mode auszuführen.
In einem Security Advisory beschreibt Microsoft, wie sich Anwender
mit einem Workaround schützen können. Die Redmonder haben
zusätzlich ein Fix-it-Supportcenter eingerichtet, um es dem
Anwender zu erleichtern. Dies ermöglicht eine One-Klick-Installation
des Workarounds. Die Lösung verhindert in beiden Fällen
den Systemzugriff auf die verwundbare Datei T2embed.dll.
Microsoft arbeitet zur Zeit noch an einem Sicherheits-Update. Allerdings
wird das Update nicht zum monatlichen Patchday am kommenden Dienstag
fertig sein. Dies begründete Microsoft-Sprecher Jerry Bryant
im Blog
des Microsoft Security Response Centers damit, dass das Risiko für
den Anwender niedrig sei.
(ez, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|