Start Microsoft Sicherheitsforscher von Google Project Zero entdecken „verrückten“ Windows-Exploit

Sicherheitsforscher von Google Project Zero entdecken „verrückten“ Windows-Exploit

30
0


Schockiert

Googles Project Zero identifiziert Fehler und Sicherheitslücken in häufig verwendeter Software und gibt Unternehmen 90 Tage Zeit, diese zu beheben, bevor sie an die Öffentlichkeit gehen. Dies ist ein Ansatz, der nicht immer gut ankommt – ein Beispiel dafür ist, dass Google kürzlich Details zu einem Windows-Fehler veröffentlicht hat, nachdem Microsoft ihn nicht rechtzeitig gepatcht hatte.

Nun behaupten zwei Sicherheitsforscher von Project Zero, eine neue kritische Remote Code Execution (RCE)-Schwachstelle in Windows gefunden zu haben, die sie als „schlimmste im Speicher der letzten Zeit“ und „verrückt schlecht“ bezeichnen.

SIEHE AUCH: Seltsamer Microsoft Edge-Bug bedeutet, dass der Browser andere Zahlen druckt, als er anzeigt

In einem Tweet am Wochenende gab der Forscher Tavis Ormandy bekannt, dass er und seine Forscherkollegin Natalie Silvanovich „den schlechtesten Windows-Remote-Code-Exec in letzter Zeit entdeckt haben. Das ist wahnsinnig schlecht. Bericht auf dem Weg“.

Ormandy gab keine soliden Details über den Fehler bekannt – dies würde die 90-Tage-Offenlegungsrichtlinie von Google untergraben – aber enthüllte, dass der Angriff gegen eine Standard-Windows-Installation funktioniert und nicht im selben lokalen Netzwerk sein muss (könnte also aus der Ferne aktiviert werden) und ist entwurmbar – was bedeutet, dass es sich möglicherweise selbst ausbreiten könnte.

Hoffen wir, dass Microsoft in diesem Fall schnell handelt und das Problem dieses Mal vor Ablauf der Frist behoben wird.

Bildnachweis: SFIO CRACHO / Shutterstock



Vorheriger ArtikelFitbit kündigt Blaze Smartwatch an, Investoren nehmen die Nachrichten nicht gut auf
Nächster ArtikelDas Upgrade eines Windows 10 S-Geräts auf Windows 10 Pro kostet 49 US-Dollar, aber nicht jeder muss bezahlen [Update]

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein