Ein Hacker namens „WebDEVil“ hat im Internet Beispielcode für einen Exploit veröffentlicht, der eine ungepatchte Windows-Lücke ausnutzt. Die Anfälligkeit in der Windows-Aufgabenplanung wird auch von der Stuxnet-Malware verwendet. Der Code enthält eine Anleitung, wie man den Fehler einsetzen kann, um sich höherstufige Rechte auf einem ungepatchten Windows-System zu verschaffen.
Bisher hat Microsoft im Zusammenhang mit Stuxnet drei Zero-Day-Lücken beseitigt. Der erste Fix erschien Anfang August als außerplanmäßiges Update und stopfte eine Lücke in der Windows-Shell . Weitere Patches für den Druckerwarteschlangendienst und den Windows-Kernelmodustreibern folgten im September und im Oktober. Darüber hinaus missbraucht Stuxnet ein 2008 geschlossenes Loch im Server-Dienst .
Die Veröffentlichung sollte den Druck auf Microsoft erhöhen, kurzfristig einen Patch bereitzustellen. Der Exploit wurde erfolgreich unter Windows Vista, 7 und Server 2008 getestet. Der nächste planmäßige Patchday findet in rund drei Wochen am 14. Dezember statt.
Im September hatte Microsoft die Existenz von zwei ungepatchten Stuxnet-Lücken eingeräumt. Eine davon ist die nun öffentlich gemachte Anfälligkeit in der Windows-Aufgabenplanung. Nach Angaben des Softwarekonzerns kann die Lücke nur ausgenutzt werden, wenn ein Angreifer Zugang zu einem System hat.
In der vergangenen Woche hatte ein Symantec -Analyst Stuxnet als einen Weckruf bezeichnet. Es sei die erste bekannte Malware, die eine Reihe von Bedrohungen vereine. Stuxnet spähe industrielle Kontrollsysteme aus, programmiere sie neu und gebe Hackern damit Zugriff auf kritische Infrastrukturen. Die Malware sei eine der kompliziertesten, die Symantec je analysiert habe.