Sonderpatch: Microsoft telefoniert Sysadmins hinterher

30. Oktober 2008, 16:01
  • security
  • microsoft
  • symantec
  • lücke
  • sicherheit
image

Microsoft Schweiz ruft systematisch Systemadministratoren von Schweizer Firmen an und mahnt, den kritischen Patch von letzter Woche zu installieren.

Microsoft Schweiz ruft systematisch Systemadministratoren von Schweizer Firmen an und mahnt, den kritischen Patch von letzter Woche zu installieren.
Sind Sie Systemadministrator, Netzwerk- oder PC-Verantwortlicher? Dann dürfen Sie sich auf einen Anruf von Microsoft Schweiz freuen, falls Sie nicht bereits das Vergnügen hatten. Microsoft ruft nämlich systematisch alle Firmen an, bei denen ein direkter Kontakt zum System-, Netzwerk- oder Desktop-Administrator besteht. Microsoft-Sprecherin Barbara Josef bestätigte uns entsprechende Hinweise aus unserer Leserschaft.
Zweck dieser nicht gerade billigen Aktion ist es, Firmen darauf aufmerksam zu machen, dass der "Sonder-Patch", der letzte Woche zum Download bereitgestellt wurde, unbedingt und möglichst rasch auf allen Windows-PCs und -Servern, insbesonders solche mit älterem Betriebssystem als Vista, installiert werden sollte.
Die Telefonaktion sei eine Vorsichtsmassnahme, so Josef zu inside-it.ch. Tatsächlich wird die Sicherheitslücke von Microsoft für PCs und Server mit Windows 2000, XP und Windows Server 2003 (diverse Varianten) als "kritisch" eingestuft und ist für die neueren Betriebssysteme (Vista und Windows Server 2008) immer noch "hoch".
Gefährliche Lücke
Security-Experte Candid Wüest von Symantec bestätigt die Gefährlichkeit der Lücke. Gemäss Wüest kursieren im Internet bereits funktionierende Exploits, mit denen ungepatchte System angegriffen und infiziert werden können.
Ob in der Schweiz bereits Systeme infiziert wurden, ist nicht bekannt. Sicher sei aber, so Josef, dass es bereits erfolglose Versuche gegeben hat, die Lücke auszunützen.
Wie ernst das Problem genommen wird, zeigt auch die Reaktion der Network Security Group an der ETH, die den Patch bereits wenige Stunden nach Veröffentlichung am 23. Oktober auf den Windows-Servern und den Clients der technischen Hochschule installierte. Zudem informierte das Security-Team der ETH am Morgen danach über die Gefahr.
Details zur Lücke hat Microsoft (sogar in Deutsch) im Security Bulletin 08-067veröffentlicht. (Christoph Hugenschmidt)

Loading

Mehr zum Thema

image

Nach Angriffswelle: Skript der CISA soll ESXi-Opfern helfen

Die US-Security-Behörde hat ein Skript veröffentlicht, um ESXi-Server wiederherzustellen.

publiziert am 8.2.2023
image

Alphv hackt Schweizer Finanzdienstleister Finaport

Die Cyberkriminellen konnten nach eigenen Angaben eine grössere Menge an Daten des Vermögensverwalters erbeuten. Die gestohlenen Informationen sind im Darkweb einsehbar.

publiziert am 8.2.2023
image

Microsoft bläst zum Angriff auf Google

Die Suchmaschine Bing soll dank KI-Hilfe zur ernsthaften Google-Alternative werden.

publiziert am 8.2.2023
image

Neue Chefin für das BSI

Die Tech-Expertin Claudia Plattner soll die Spitze des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) übernehmen, nachdem das Amt monatelang unbesetzt war.

publiziert am 7.2.2023