Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Ein neuer 0-Day-Exploit in freier Wildbahn wurde durch den Sicherheitsdienstleister Fireeye entdeckt. Demnach kann sich ein Schadprogramm unter Windows XP mit Hilfe speziell präparierter PDF-Dateien erhöhte Rechte verschaffen. Jedoch ist der Fehler nicht geeignet, darüber Schadcode zur Ausführung zu bringen, erklärt Microsoft im soeben veröffentlichten Microsoft Security Advisory (2914486).

Deshalb nutzen die Angreifer eine ältere, bereits bekannte Lücke im Adobe Reader, um das zu erreichen. Die als PDF-Datei verschickten, aktuellen Exploits können Systeme mit Adobe Reader bis 9.5.4, 10.1.6, 11.0.02 kompromittieren. Bei Bedarf nutzen sie nach dem Ausnutzen der PDF-Lücke das Windows-XP-Problem (CVE-2013-5065), um sich trotz eingeschränkter Rechte im System zu verankern. Die PDF-Dateien können mit aktuellen Versionen des Adobe Readers keinen Schaden anrichten.

Im Windows-Kernel-Modul NDPROXY, der eine Schnittstelle für Telefonie-Dienste bereitstellt, findet sich die Lücke. Wie besorgte Administratoren diesen Dienst vorbeugend abschalten können, beschreibt Microsoft in seinem Advisory. Dieses Problem bedeutet für Systeme, auf denen die Anwender ohnehin als Administrator arbeiten, keine zusätzliche Gefahr. Da das bei den meisten Windows-XP-Nutzern systembedingt der Fall ist, droht keine Gefahr. Viel mehr gefährdet diese Windows-Lücke vor allem das ebenfalls betroffene Windows Server 2003, auf denen Anwender oder öffentlich zugängliche Dienste mit eingeschränkten Rechten arbeiten.

(jk, hannover)

(siehe auch Heise News-Ticker :)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE