1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Zero-Day-Lücke im Windows-Kernel entdeckt

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 25. November 2010.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]XP, Vista, Windows 7 – eine bislang ungepatchte Windows-Schwachstelle erlaubt Schadcode tiefe Systemeingriffe. Auch die UAC soll machtlos sein.[/FONT]
    [FONT=&quot]In einem chinesischen Forum ist ein Exploit für eine Zero-Day-Lücke des Kernel-Modus-Treibers win32k.sys von Windows veröffentlicht worden. Betroffen sind Windows XP, Vista und 7 – sowohl in den 32- als auch in den 64-Bit-Varianten.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    spricht sogar von Windows Server 2008 SP2 als mögliches Opfer.[/FONT]

    [FONT=&quot]Ein Stack Overflow in der Funktion NtGdiEnable EUDC ermögliche es, das System mit einer falschen Rücksprungadresse zu täuschen. Der enthaltene Schadcode wird dann mit Kernel-Modus-Rechten ausgeführt. Dadurch werde auch die User Account Control (UAC) in Vista und Windows 7 ausgehebelt, die normalerweise nach einer Authorisierung verlangen würde. [/FONT]
    [FONT=&quot]Wann Microsoft mit einem Patch reagieren wird, ist noch nicht klar. Der nächste reguläre Patchday wäre jedoch erst Mitte Dezember.[/FONT]
     
    #1

Diese Seite empfehlen