Das U.S. Computer Emergency Readiness Team (US-CERT) hat eine Sicherheitslücke in einer Reihe von Prozessoren des weltweit größten Herstellers Intel ausgemacht. Über diese können sich Angreifer die Kontrolle über Windows und andere Betriebssysteme verschaffen.
Nach Angaben der Sicherheitsexperten ist der Fehler dazu geeignet, mit dem passenden Exploit Code mit Kernel-Privilegien ausführen zu lassen. Dadurch werden verschiedene 64-Bit-Betriebssysteme und Virtualisierungs-Anwendungen angreifbar. Konkret werden Windows 7, Windows Server 2008 R2, die 64-Bit-Fassungen von FreeBSD und NetBSD sowie der Xen-Hypervisor genannt.
Wer noch ein 32-Bit-Betriebssystem nutzt, ist hinsichtlich dieser Schwachstelle auf der sicheren Seite. Der Software-Konzern Microsoft hat bereits einen Patch bereitgestellt, mit dem der im Prozessor verankerte Fehler in seiner Wirkung blockiert wird. Ist der Rechner also auf dem aktuellen Stand, dürften keine Probleme zu erwarten sein. Für die anderen Systeme sind ebenfalls entsprechende Updates zu erwarten.
Der Bug liegt den Angaben zufolge in der Fehlerbehandlung der SYSRET-Instruktion begründet, die ein Teil des x86-64-Standards ist, der von AMD entwickelt wurde. Diese weicht leicht von den Intel-Spezifikationen ab. Wenn nun ein Betriebssystem, dass die entsprechende Instruktion laut den AMD-Dokumentationen implementiert hat, auf Intel-Prozessoren läuft, kommt der Fehler zum Tragen.
AMD-Chips sind von dem Problem daher nicht betroffen. Auch die Virtualisierungs-Software von VMware kann auf diesem Weg nicht angegriffen werden, da von ihr die SYSRET-Instruktion nicht genutzt wird. Nutzern von Systemen, die von dem Problem betroffen sein könnten, wird geraten, die aktuellsten Patches einzuspielen. Denn jetzt, wo das US-CERT die Sicherheitslücke öffentlich dokumentiert hat, ist damit zu rechnen, dass Angreifer versuchen werden, diesen Weg zur Verbreitung von Malware einzusetzen.