In der 24H2-Version von Windows 11 wurde ein schrecklicher Fehler entdeckt, wir erklären, wie Sie sich schützen können

-

In der 24H2-Version von Windows 11 wurde eine schreckliche Sicherheitslücke entdeckt. Schlimmer noch: Diese Schwachstelle betrifft tatsächlich viele Varianten des Betriebssystems, von Windows 7 und Server 2008 R2 bis hin zu Server 2022. Glücklicherweise gibt es eine Möglichkeit, sich davor zu schützen .

Bildnachweis: Adobe Stock

Wie Sie vielleicht wissen, ist die 24H2-Version von Windows 11 seit dem 1. Oktober 2024 offiziell verfügbar. Diese Version hat zahlreiche Verbesserungen am Betriebssystem mit sich gebracht, insbesondere im Datei-Explorer, im Benachrichtigungsfeld und sogar im Energiesparmodus.

Offensichtlich war der Start dieser Version mit einigen Problemen verbunden. Eine Zeit lang verursachte beispielsweise die Alt-Tab-Tastenkombination auf manchen PCs schwarze Bildschirme. Ein Problem, das inzwischen von Microsoft behoben wurde. Und während der Hersteller gerade den weiteren Einsatz von 24H2 auf einer größeren Anzahl von Geräten bestätigt hat, Wir empfehlen Ihnen, mit dem Herunterladen etwas zu warten.

Beachten Sie diesen Fehler, der alle Windows-Clients betrifft

Tatsächlich haben die Computersicherheitsforscher von 0patch gerade die Existenz einer neuen Zero-Day-Sicherheitslücke in 24H2 entdeckt, aber nicht nur das … Diese Schwachstelle betrifft auch alle Windows-Clients und Server-Versionen:

Unsere Forscher haben eine Schwachstelle in allen Versionen von Windows Workstation und Server entdeckt, von Windows 7 über Server 2008 R2 bis hin zu den neuesten Versionen von Windows 11 v24H2 und Server 2022. sie warnen.

Ihren Angaben zufolge würde dieser Fehler einem Angreifer ermöglichen um NTML-Anmeldeinformationen zu erhalten des Benutzers in „Sie erlauben ihm einfach, eine schädliche Datei im Windows Explorer anzuzeigen – zum Beispiel durch Öffnen eines freigegebenen Ordners oder USB-Datenträgers, der diese Datei enthält, oder durch Anzeigen des Download-Ordners, in dem diese Datei zuvor automatisch von der Webseite des Angreifers heruntergeladen wurde.“

Das NTLM-Protokoll ist weiterhin verantwortlich

Zur Erinnerung: NTLM (NT Lan Manager) ist ein Authentifizierungsprotokoll, das erstmals 1993 in Windows NT 3.1 erschien. Es dient insbesondere der Absicherung von Remote-Sitzungen. Ende 2023 hat Microsoft zu Recht angekündigt das Ende der NTML-Entwicklungbevor es zur Liste der abgeschriebenen Komponenten hinzugefügt wird. Die Schuld von Im Laufe der Jahre wurden im Protokoll mehrere Mängel festgestellt … Dies ergänzt die Liste.

Leider und wie von Monde Informatique erklärt, Microsoft zögert ein wenig, sich von NTLM abzukoppelndas Protokoll ist im Code vieler Windows-Anwendungen und Systemkomponenten immer noch fest verankert. Eine sicherere und modernere Alternative, nämlich Kerberos, muss nach und nach die Oberhand gewinnen.

Um auf diesen neuen Fehler zurückzukommen: 0patch hat die Informationen an Microsoft weitergeleitet. Während wir auf die Veröffentlichung eines offiziellen Patches warten, wissen, dass die 0patch-Teams einen Fix vorbereitet habendirekt auf ihrer Website verfügbar (nach der Erstellung eines kostenlosen Kontos).

-

PREV Marvel Rivals: ein Rekordstart für das Spiel, das sich bereits als Phänomen etabliert | Xbox
NEXT Was ist neu für iOS 18.2 (Teil 5)?