Google legt Exploit in Windows 7 offen

Google ist bekannt dafür eigene und fremde Produkte auf Sicherheitslücken zu untersuchen und jene dann nach einer Frist von 90 Tagen oder je nach Problem einer Woche offen zu legen. Kürzlich verfuhr man etwa so mit einer Sicherheitslücke im Kernel von Apple macOS. Jetzt hat man sich auch Windows zur Brust genommen und einen Exploit in Windows 7 von Microsoft entdeckt und Informationen dazu veröffentlicht, nachdem man mitteilte, dass dieser im Zusammenspiel mit einer bereits geflickten Sicherheitslücke im Browser Chrome ausgenutzt wurde.

Es könnten auch neuere oder ältere Versionen des Betriebssystems betroffen sein, doch Google erklärt: „Wir nehmen stark an, dass diese Verwundbarkeit nur unter Windows 7 besteht.“ Hier handelt es sich um ein Problem mit dem Kernel-Treiber win32k.sys, der dazu dienen kann eine sichere Sandbox zu unterwandern.

Google hat Microsoft bereits informiert und die Redmonder arbeiten bereits an einem Fix. Gleichzeitig empfehlen sowohl Google als auch Microsoft lieber zu einem aktuelleren Betriebssystem zu wechseln. Ohne Patch kann die Lücke ausgenutzt werden, um Security-Sandboxes zu umgehen.

Wie oben erwähnt: Die Lücke wurde in Chrome bereits geschlossen. Solltet ihr das noch nicht getan haben, dann bietet sich also eine Aktualisierung des Programms an. Wechselt dazu in Chrome einfach über den Button ganz rechts ins Menü, wählt „Hilfe“ und dann „Über Google Chrome“, um ein Update anzustoßen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hauptberuflich hilfsbereiter Technik-, Games- und Serien-Geek. Nebenbei Doc in Medienpädagogik und Möchtegern-Schriftsteller. Hofft heimlich eines Tages als Ghostbuster sein Geld zu verdienen oder zumindest das erste Proton Pack der Welt zu testen. Mit geheimniskrämerischem Konto auch bei Facebook zu finden.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

5 Kommentare

  1. Details zur eigenen Lücke in Chrome legen sie im Security Blog hingegen nicht offen. Ein Schelm, wer…..ach, dont be evil…

    • Ich weiß ja, dass du nur trollen willst und es dich nicht wirklich interessiert, aber Google wird die Details zur Chrome-Lücke in ein paar Tagen offenlegen, sobald die meisten Chrome-Browser aktualisiert sind.

      Google hat übrigens die W7-Lücke NICHT im Detail offengelegt, sondern nur die Extistenz als solche. Die Details würden erst nach 90 Tagen oder wenn der fertige Patch von MS großflächig verteilt wurde offengelegt.

      • Dein zweiter Absatz stimmt nicht. Google hat die Lücke offen gelegt. Von der Lücke bei chrome hat man auch erfahren nachdem alles erledigt war. Man weiß auch noch nicht mal was das Problem war. Die 7 Tage sind ja schon längst vorbei.

    • Blödsinn. Sie handeln exakt nach ihrer vulnerability disclosure policy. Lücken werden nach 90 Tagen veröffentlicht. Es sei denn, sie werden bereits aktiv ausgenutzt, in dem Fall ist die Veröffentlichung nach 7 Tagen. Die Windows 7 Lücke wird bereits ausgenutzt, deswegen die frühen Details. Die Chrome-Lücke hat noch länger Zeit und Details werden nach 90 Tagen oder wenn ein Patch die meisten Leute erreicht hat veröffentlicht.
      Aber sich mal informieren ist ja komplizierter als einfach mal zu stänkern, nicht? 😉

  2. sunworker says:

    Das „Don’t be evil“ ist eine reine Werbaussage sonst nichts. Und das war es auch schon immer.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.