Am 10. Juni warnte Microsoft vor einer Sicherheitsanfälligkeit in der Hilfe- und Supportfunktion von Windows XP SP2 oder SP3. Die Sicherheitsanfälligkeit wurde zuerst von Goes 'erfahrenem Sicherheitsforscher Tavis Ormandy entdeckt, der, nachdem er Microsoft über die Sicherheitsanfälligkeit informiert hatte, einige Tage später einen Code-of-Concept-Code veröffentlicht hatte. Seine Verteidigung für die Veröffentlichung des Proof-of-Concept-Codes lautete: "Ich möchte darauf hinweisen, dass ich, wenn ich das Thema MPC :: HexToNum () ohne einen funktionierenden Exploit gemeldet hätte, ignoriert worden wäre".

Der Proof-of-Concept-Code wird jetzt zunehmend für die Ausrichtung auf nicht gepatchte Computer verwendet. Holly Stewart vom Microsoft Malware Protection Center hat angegeben, dass mehr als 10.000 verschiedene Computer mindestens einmal den Angriff gemeldet haben.

Über Angriffe wurde bereits um den 15. Juni berichtet, allerdings nur in einer begrenzten Anzahl. „In der letzten Woche haben Angriffe jedoch zugenommen und sind nicht mehr auf bestimmte Regionen oder Ziele beschränkt. Wir möchten sicherstellen, dass die Kunden sich dieser breiteren Dimension bewusst sind Verteilung “, so Stewart.

Laut Microsoft Malware Protection Center sind die größten Angriffsbereiche in Bezug auf das Volumen die folgenden: USA, Russland, Portugal, Deutschland und Brasilien, wobei Portugal die Mehrheit der Angriffe verzeichnet.

Wenn Sie Windows XP SP2 oder SP3 ausführen, besteht die einzige aktuelle Problemumgehung, bis ein Patch von Microsoft veröffentlicht wird, in der Aufhebung der Registrierung des HCP-Protokolls, wodurch die Links im hcp: // -Stil deaktiviert werden.

Microsoft hat hat ein Fix It veröffentlicht widmet sich der Aufhebung der Registrierung des HCP-Protokolls. Das Tool wird heruntergeladen, ein Wiederherstellungspunkt erstellt und der HCP-Registrierungseintrag entfernt. Wenn Sie Windows XP SP2 oder SP3 verwenden, laden Sie es sofort herunter.

Es wird darauf hingewiesen, dass Windows Server 2003 enthalten war. Microsoft hat jedoch angegeben, dass "Windows Server 2003-Systeme aufgrund der analysierten Beispiele derzeit nicht durch diese Angriffe gefährdet sind".

Top-Tipps:
Kommentare: