Kritische Sicherheitslücke in Microsoft Windows - Patch verfügbar

30. März 2018

Beschreibung

Microsoft hat ein Security Advisory sowie ein Sicherheitsupdate dazu ausserhalb des normalen Patch-Zyklus veröffentlicht.
Der Bug ermöglicht einem Angreifer durch eine Privilege Escalation beliebigen Code mit Kernel Rechten auszuführen.

CVE: CVE-2018-1038

Details

Durch Ausnutzen der Lücke kann ein Angreifer höhere Rechte auf betroffenen Systemen erlangen, und dann beliebigen Code mit Kernel-Rechten ausführen.

Es ist davon auszugehen, dass entsprechende Schadsoftware bald über die üblichen Kanäle (Attachments in Spam-Mails etc.) verteilt werden wird.

Auswirkungen

Da durch Ausnutzen der Lücke beliebiger Code auf betroffenen Systemen ausgeführt werden kann, sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und weiteren Systeme gefährdet.

Betroffene Systeme

Folgende Versionen von Microsoft Windows:
  • Windows 7 für x64-basierte Systeme Service Pack 1
  • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
  • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core installation)

Abhilfe

Einspielen der Patches.

Workarounds sind nicht bekannt.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Advisory von Microsoft (englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1038
Blog-Post des Entdeckers der Lücke (englisch)
http://blog.frizk.net/2018/03/total-meltdown.html