Microsoft hat nur eine Woche nach dem Patch-Tuesday ein kritisches Sicherheits-Update außer der Reihe veröffentlicht. Der Patch schließt eine Lücke in sämtlichen Windows-Versionen, durch die eine großangelegte Wurmattacke möglich wäre. Noch scheint es keinen Schädling zu geben. "Die von uns entdeckte Verwundbarkeit ist sehr tückisch, da sie in Form eines Wurms ausgenutzt werden kann, ohne dass der Benutzer irgendeine Aktivität durchführen muss", sagt Microsofts Sicherheitsexperte Christopher Budd.
In dem zugehörigen Sicherheits-Bulletin MS08–067 warnt Microsoft davor, dass die Schwachstelle
in einem Serverservice residiert. Laut Fehlerbeschreibung erlaubt diese prinzipiell das
Einschleusen und Ausführen von beliebigem Code über das Internet auf die angegriffene Maschine.
Benutzer- oder gar Administratorenrechte sind für diese Attacke auf Windows XP und ältere Versionen
offenbar nicht nötig, speziell angepasste RPC-Aufrufe (Remote Procedure Call) genügen.
Da hierfür keinerlei Aktionen eines Benutzers erforderlich sind, eignet sich diese Schwachstelle
besonders gut, um in Windeseile weltweite Bot-Netze aufzubauen. Microsoft befürchtete daher eine
massenhafte Verbreitung eines Wurms, der diese Lücke gezielt ausnutzt. Der im Jahr 2003 wütende
Blaster-Wurm nutzte seinerzeit eine ähnlich gravierende Lücke aus.
"Diese Patch-Ankündigung kam total überraschend für die gesamte Industrie", sagt Jason Miller
von Shavlik Technologies, einem Unternehmen, das sich auf das Patchen von Windows-Systemen
spezialisiert hat. Das letzte Mal, als Microsoft einen dringenden Patch außerhalb seines
Patch-Dienstags herausgegeben hat, war im April 2007. Laut Budd, hat Microsoft das Problem im
Rahmen ihrer routinemäßigen Beobachtungen von Malware entdeckt. Anschließende Untersuchungen hätten
dann die ganze Breite des Sicherheitsrisikos zu Tage gebracht.
Der Patch gilt als "kritisch" für Windows 2000, Windows XP und Server 2003 sowie nur als "
wichtig" für Windows Vista und Server 2008. Obwohl der Unterschied zwischen "kritisch" und "wichtig"
nicht sehr groß ist, vermuten einige Experten, dass Microsoft damit einen leichten Druck zum
Wechsel auf Vista ausüben will. "Vielleicht sehen ja einige Administratoren einen Unterschied in
der Behandlung von diesem Patch, ich werde jedoch bei allen Kunden den Patch sofort installieren –
gleichgültig ob sie Vista oder XP haben", meint Miller über den graduellen Unterschied bei der
Einstufung. Aber selbst in der aktuellen Betaversion des Vista-Nachfolgers Windows 7 ist das
Sicherheitsloch zu finden. Noch scheint es keinen Wurm speziell für die Schwachstelle zu geben.
Laut Microsoft soll aber unter anderem der Trojaner Win32/Gimmiv.A (
www.microsoft.com/security/portal/Entry.aspx?name=TrojanSpy%3aWin32%2fGimmiv.A)
die Lücke ausnutzen.
Harald Weiss und Uli Ries/pf