Autor Thema: Exploit für kritische Sicherheitslücke in Windows veröffentlicht [Update]  (Gelesen 414 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Der französische Sicherheitsdienstleister FrSIRT hat einen Proof-Of-Concept-Exploit für die kritische Sicherheitslücke im Microsoft Windows Distributed Transaction Coordinator (MS05-051) veröffentlicht. Dieser lässt sich nach geringen Modifikationen benutzen, um übers Netz ungepatchte Windows-2000-Systeme lahmzulegen. Über die Schwachstelle lässt sich dem Microsoft-Advisory zufolge auch Code zur Ausführung bringen. Allerdings wird der verwundbare Dienst MSDTC standardmäßig auf Windows 2000/XP nicht gestartet, XP mit SP2 ist ohnehin nicht anfällig.

Funktionsfähige Exploits für die von MS05-051 betroffenen Systeme zirkulieren in Sicherheitskreisen bereits länger, doch mit der Verfügbarkeit für die Öffentlichkeit steigt das Gefahrenpotenzial für verwundbare Systeme erheblich. Regelmäßig aktualisierte Windows-Rechner sind von dem Problem nicht betroffen. Falls die seit Mitte Oktober verfügbaren Microsoft-Patches jedoch nicht eingespielt werden können, findet sich auf den Seiten des Internet Strom Centers eine kurze Anleitung, wie sich der MSDTC-Dienst deaktiviert lässt.

Siehe dazu auch:

    * Exploits für aktuelle Windows-Lücken

    * MS05-051 POC Exploit, Advisory des Internet Storm Center
    * MS05-051 – Sicherheitsanfälligkeiten in MSDTC und COM+ können Remotecodeausführung ermöglichen (902400), Security Bulletin von Microsoft


Quelle und Links : http://www.heise.de/security/news/meldung/66707

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )