0-Day-Leck: Windows droht Gefahr durch USB-Speicher

BetriebssystemSicherheitSicherheitsmanagementSoftwareWorkspaceZubehör

Wie Microsofts Security Advisory zu entnehmen ist, überprüft die Windows Shell die Parameter beim Lesen des Icons eines Shortcuts (Dateiendung: LNK) nicht richtig und lässt sich auf diese Weise Code unterschieben. Das Perfide daran: der Anwender braucht keine Dateien öffnen und muss auch nicht Autorun aktiviert haben – es reicht, wenn er den Explorer öffnet, um nachzuschauen, was für Dateien sich auf einem USB-Speicher befinden.

Microsoft zufolge sind Windows XP, Vista und Windows 7 sowie Windows Server 2003, 2008 und 2008 R2 betroffen. Zwar sei es am wahrscheinlichsten, dass USB-Speicher eingesetzt werden, um das Leck auszunutzen, vorstellbar seien aber auch Angriffe über Netzwerkfreigaben und WebDAV. Da noch kein Patch bereit steht, empfiehlt der Software-Konzern als Workaround, die Anzeige für Icons von Shortcuts abzuschalten und den Webclient-Service zu deaktivieren.

Das Leck wird bereits von einem Stuxnet getauften Schädling ausgenutzt, der eine Backdoor installiert und weitere Malware nachlädt, darunter auch ein Rootkit, das geschickt als Realtek-Treiber getarnt wird. Bei Microsoft geht man davon aus, das Stuxnet schon mindestens einen Monat lang aktiv ist. (Daniel Dubsky)

Lesen Sie auch :