Ein neuer 0-Day-Exploit in freier Wildbahn wurde durch den Sicherheitsdienstleister
Fireeye
entdeckt. Demnach kann sich ein Schadprogramm unter Windows XP mit
Hilfe speziell präparierter PDF-Dateien erhöhte Rechte
verschaffen. Jedoch ist der Fehler nicht geeignet, darüber
Schadcode zur Ausführung zu bringen, erklärt Microsoft
im soeben veröffentlichten Microsoft Security Advisory (2914486).
Deshalb nutzen die Angreifer eine ältere, bereits bekannte
Lücke im Adobe Reader, um das zu erreichen. Die als PDF-Datei
verschickten, aktuellen Exploits können Systeme mit Adobe Reader
bis 9.5.4, 10.1.6, 11.0.02 kompromittieren. Bei Bedarf nutzen sie
nach dem Ausnutzen der PDF-Lücke das Windows-XP-Problem (CVE-2013-5065),
um sich trotz eingeschränkter Rechte im System zu verankern.
Die PDF-Dateien können mit aktuellen Versionen des Adobe Readers
keinen Schaden anrichten.
Im Windows-Kernel-Modul NDPROXY, der eine Schnittstelle für
Telefonie-Dienste bereitstellt, findet sich die Lücke. Wie
besorgte Administratoren diesen Dienst vorbeugend abschalten können,
beschreibt Microsoft in seinem Advisory. Dieses Problem bedeutet
für Systeme, auf denen die Anwender ohnehin als Administrator
arbeiten, keine zusätzliche Gefahr. Da das bei den meisten
Windows-XP-Nutzern systembedingt der Fall ist, droht keine Gefahr.
Viel mehr gefährdet diese Windows-Lücke vor allem das
ebenfalls betroffene Windows Server 2003, auf denen Anwender oder
öffentlich zugängliche Dienste mit eingeschränkten
Rechten arbeiten.
(jk, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|