Wie kritisch ist diese Lücke nun Tatsächlich?! Es ist doch schon sehr lange her, als Microsoft einen Critical1 Patch ausserhalb den offiziellen Patchdays zur Verfügung stellte.
Entsprechend nervös reagieren nun heute auch die IT Spezies darauf. Von Taskforce Team bilden bis nix machen, habe heute so ziemlich alles erlebt :)

Beamen wir uns zurück ins 2003:
Der “Blaster Worm” war zu dieser Zeit in aller Munde und zerschiesst im Businessbereich hunderttausendfach Systeme.

Heise Security meint folgendes dazu, vorallem der zweite Abschnitt gibt zu denken…:

Zudem schreiben die Redmonder im Security Bulletin MS08-067, dass es bereits erste gezielte Attacken gäbe, bei denen Angreifer versuchen würden, durch die Lücke in Systeme einzudringen. Öffentlich sei bislang aber noch kein Exploit gesichtet worden. PCs mit einer aktivierten Firewall sollen vor derartigen Angriffen sicher sein. Unter Vista und Server 2008 soll zudem eine vorherige Authentifizierung erforderlich sein, um den Fehler ausnutzen zu können.


Angesichts der Tatsache, dass Windows von 2000 bis zu Server 2008 betroffen ist, stellt sich die Frage, wie der fehlerhafte Code gerade in einem so sensiblen Serverdienst so lange unentdeckt bleiben konnte. Selbst in der Beta-Version von Windows 7 ist der Fehler enthalten. Microsoft betont immer wieder, dass im Rahmen des Software Development Lifecycles (SDL) unabhängige Teams den Programmcode sowohl manuell als auch mit Tools auditieren würden.

Share