Tickende Zeitbombe auf Millionen PCs: Kernel-Bug in Windows identifiziert

Alles rund um Software und Co
Antworten
Benutzeravatar
ww_michael
Site Admin
Beiträge: 3392
Registered for: 4 years 5 months
4
Wohnort: Winnen
Hat sich bedankt: 92 Mal
Danksagung erhalten: 2107 Mal
Geschlecht:
Alter: 61
Kontaktdaten:
Germany

Tickende Zeitbombe auf Millionen PCs: Kernel-Bug in Windows identifiziert

Beitrag: # 2976Beitrag ww_michael »

Microsoft hat ein Update verteilt, das einen Kernel-Bug in den Tiefen von Windows beheben soll. Doch kurioserweise aktiviert Microsoft das Update nicht, weil es verschiedene Probleme nach sich ziehen kann. Sitzen Nutzer mit dem Patch auf einer tickenden Zeitbombe?


Windows-Updates verursachen öfter Probleme, beim von Microsoft verteilten Patch KB5028407, der einen Kernel-Bug in Windows beheben soll, könnte sich das aber massiv auswirken.
Zum Hintergrund: Angreifer können, wenn Sie einen Fehler ausnutzen, ohne Adminrechte Infos aus dem Windows-Kernel stehlen. Am Patchday selbst ging das Problem fast schon unter, weil es Microsoft nur als "wichtig" und nicht als "kritisch" eingestuft hatte. Der Grund dafür dürfte sein, dass Angreifer schon in irgendeiner Weise Zugriff auf das System haben müssen, damit sie den Bug ausnutzen können.
Der verteilte Microsoft-Patch geht aber tiefgreifende Änderungen in Windows an, die wahrscheinlich größere Auswirkungen auf das System haben. Deshalb hat sich Microsoft entschlossen, das Update zwar zu verteilen, den Patch aber nicht zu aktivieren. Das soll erst später passieren.

Bild

Wie Nutzer auf Microsofts Support-Seiten nachlesen können, hat man zwar einen Patch gegen den Kernel-Bug in Windows verteilt, ihn aber nicht aktiviert. Das begründet man mit "potential breaking change", die der Patch mitbringt. Das bedeutet, durch Aktivieren des Patches kann etwas kaputtgehen, Microsoft verrät nur leider nicht, was.
Erst in einem zukünftigen Release will man das Update automatisch aktivieren, Admins sollen es schon vorab in ihrer Umgebung einschalten und testen. Weil Microsoft aber sonst keine Details nennt, wird das zum Suchspiel. Admins können das in einer sicheren Umgebung angehen, Privatnutzern raten wir ab, den Kernel-Patch jetzt schon auszuprobieren, weil man die Auswirkungen nicht abschätzen kann.
Der Patch scheint aktuell riskanter zu sein als die Lücke, die er schließen soll. Bisher ist nichts darüber bekannt, dass sie schon ausgenutzt wird und die Hürden dafür sind einigermaßen hoch.

Bild
Auf jeder Windows-Version ist die Freischaltung des Patches einen Tick anders.

Bild: Screenshot
Wir haben Sie gewarnt, wer es aber wagen will, kann den Kernel-Patch auch aktivieren. Die Freischaltung des Patches erfolgt über Registry-Keys, die leider auch für verschiedene Windows-Versionen unterschiedlich sind. Microsoft nennt Schlüssel und zugehörige DWORD-Werte auf seinen Support-Seiten für Windows 10, 11 und Windows Server.
Nach dem Anlegen der Schlüssel und Eintragen der Werte ist ein Windows-Neustart fällig. Beachten Sie, dass Sie bei Problemen den Wert wieder aus der Registry entfernen müssen.
Nutzer können nur hoffen, dass Microsoft den Patch ausgiebig testet, bevor er automatisch freigeschaltet wird. Sonst droht wieder großes Chaos nach dem Patchday. Einen Zeitplan dafür hat Microsoft auch nicht angegeben. Unter dem Strich fehlen also noch jede Menge wichtiger Infos, die Microsoft unbedingt nachliefern sollte.
Bild
Antworten