Googles Sicherheitsforscher Project Zero lassen eine weitere Bombe gegen Microsoft platzen

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Es scheint, dass Microsoft nicht nur gegen Hacker, sondern auch gegen Google kämpfen muss, um Windows sicher zu halten.

Der Sicherheitsforschungsflügel des Unternehmens, Project Zero, hat erneut eine Zero-Day-Schwachstelle veröffentlicht.

Der Fehler in der GDI-Bibliothek von Microsoft ist derzeit ungepatcht, ein Proof of Concept ist verfügbar.

Es betrifft Windows Vista Service Pack 2 bis hin zu Windows 10, erfordert aber glücklicherweise physischen Zugriff, um es auszunutzen.

Der Fehler ermöglicht es Hackern, Informationen aus dem Speicher zu stehlen, und betrifft alle Apps, die die GDI-Bibliothek verwenden.

Dieses Problem ist die zweite Runde für diese Sicherheitsanfälligkeit. Erstmals wurde Microsoft am 9. Juni 2016 über die Schwachstelle informiert und am 15. Juni ein Fix veröffentlicht. Leider hat die Lösung das Problem nicht vollständig gelöst und Google hat das neue Problem am 16. November 2016 gemeldet. Microsoft hat es versäumt, innerhalb der vorgesehenen 3 Monate einen Patch herauszugeben, und Google hat die Schwachstelle daher heute veröffentlicht.

Während Microsoft letztes Jahr bei dieser Gelegenheit vielleicht etwas langsam reagiert hat Google gab Microsoft weniger als 10 Tage, um einen kritischen Fehler zu beheben, was auf eine eher feindliche Beziehung hindeutet, bei der die Sicherheit von Windows-Benutzern nicht im Mittelpunkt steht.

Hoffentlich wird der Fehler entweder in diesem oder im nächsten Monat behoben, aber es ist klar, dass Microsoft nicht darauf zählen kann, dass Google ihnen in der Sicherheitsabteilung nachlässt.

Mehr zu den Themen: Google, Microsoft, Projekt Null, Sicherheitdienst, Zero Day Exploit

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *