Sicherheitslücke wurde selbst in Windows XP und Windows Server 2003 geschlossen

Die Sicherheitslücken die Microsoft am gestrigen Patchday geschlossen hat müssen schon sehr gravierend gewesen sein. Auch wenn noch kein Exploit im Umlauf war. Denn neben den unterstützen Windows Systemen wurde diese Lücke auch unter Windows 7 Windows XP und Windows Server 2003 behoben.

"Diese Schwachstelle ist eine Vorab-Authentifizierung und erfordert keine Benutzerinteraktion. Mit anderen Worten, die Schwachstelle ist “ verwundbar „, was bedeutet, dass sich jede zukünftige Malware, die diese Schwachstelle ausnutzt, von einem anfälligen Computer auf einen anfälligen Computer ausbreiten könnte, ähnlich wie die WannaCry-Malware, die sich 2017 über die ganze Welt verbreitet hat. Obwohl wir keine Ausnutzung dieser Schwachstelle beobachtet haben, ist es sehr wahrscheinlich, dass böswillige Akteure einen Exploit für diese Schwachstelle schreiben und ihn in ihre Malware integrieren werden. "
"Eine Sicherheitslücke bei der Ausführung von Remote-Code besteht in Remote Desktop Services – früher bekannt als Terminal Services -, wenn sich ein nicht authentifizierter Angreifer über RDP mit dem Zielsystem verbindet und speziell entwickelte Anfragen sendet. Diese Schwachstelle ist eine Vorab-Authentifizierung und erfordert keine Benutzerinteraktion. Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte beliebigen Code auf dem Zielsystem ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen."

Das Update selber muss manuell heruntergeladen und installiert werden und wurde speziell für Windows XP SP3 x86, Windows XP Professional x64 Edition SP2, Windows XP Embedded SP3 x86, Windows Server 2003 SP2 x86 und Windows Server 2003 x64 Edition SP2 bereitgestellt.

Windows 8 und auch Windows 10 ist von dieser Schwachstelle nicht betroffen.

Infos:

Sicherheitslücke wurde selbst in Windows XP und Windows Server 2003 geschlossen
Artikel teilen
Über den Autor
ähnliche Artikel
vorheriger Artikel
nächster Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.