Windows 7 - Bleibt durch Fehler einfach stehen (Update)

Ein neu entdeckter Fehler in Windows 7 und dessen Server-Version Windows 2008 R2 ermöglicht es Angreifern, das Betriebssystem durch einen externen Befehl einfrieren zu lassen.

Der Entdecker des Fehlers, Laurent Gaffié, bezeichnete das Problem als so anfängerhaft, dass es durch Microsoft eigentlich schon vor zwei Jahren hätte gefunden werden müssen, falls man dort wirklich Wert auf sichere Software lege. Er habe Microsoft nun am 8. November informiert. Allerdings hat Gaffié vorgestern auch den entsprechenden Code, der zum Einfrieren des Rechners führt, veröffentlicht. Das macht entsprechende Angriffe wahrscheinlicher, übt aber andererseits auch Druck auf Microsoft aus, den Fehler schnell zu beheben.

Praetorianprefect.com, ein Blog über IT-Sicherheit, hat einen Test durchgeführt und bestätigt, dass Windows 7 und die Server-Version nach dem Senden eines Datenpaket-Headers, dessen Größe um vier Byte zu groß oder zu klein ist, einfach ohne jegliche Meldung den Dienst einstellt. Nach einem Neustart finden sich auch in den System-Protokollen keinerlei Hinweise auf den Absturz. Der Nutzer kann also nur raten, was eigentlich passiert ist und ob Software oder Hardware dafür verantwortlich war.

Quelle des neuen Fehlers ist wieder der Server Message Block (SMB), der schon mehrmals für Sicherheitslücken in Windows sorgte. Microsoft untersucht laut eigener Aussage den Fehler und wird anschließend entsprechende Schritte einleiten. Dazu zählt Microsoft entweder die Veröffentlichung eines Updates am üblichen, monatlichen Patchday, ein extra veröffentlichtes Update sowie Angaben, wie sich Windows-Anwender vor der Ausnutzung des Fehlers schützen können.

Update 16. November 2009

Microsoft hat den gefundenen Fehler in einem Security-Advisory bestätigt, erklärte aber, dass trotz des veröffentlichten Codes zur Ausnutzung dem Software-Konzern bisher keine Angriffe bekannt seien, die diese Lücke ausnutzen. Man werde die Angelegenheit im Auge behalten und gegebenenfalls mit einem Update reagieren.

Die Art, wie der Fehler bekanntgemacht wurde, hält Microsoft für falsch. Die allgemein akzeptierte Vorgehensweise sei es, nur den betroffenen Hersteller direkt zu informieren. Dann könnten die Kunden umfassende Updates erhalten, ohne dass Gefahr bestehe, während der Erstellung des Updates über die Lücke angegriffen zu werden.

Als Workaround bis zu einem Patch empfiehlt Microsoft das Blockieren der TCP-Ports 139 und 455 in der Firewall. Danach könnten aber einige Dienste oder Programme nicht mehr korrekt funktionieren.

Täglich aktuelle Hardware-News? Jetzt Newsletter bestellen!

zu den Kommentaren (23)

Kommentare(20)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.