Kritische Sicherheitslücke in Windows-Shell entdeckt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer neu entdeckten Sicherheitslücke in Windows. Betroffen sind die Versionen XP, Vista, 7, Server 2003 und Server 2008. F-Secure hatte allerdings schon vor zwei Tagen in einem spezifischen Kontext auf die Lücke hingewiesen, die im Rahmen eines Angriffs auf Siemens-Systeme in Indien und dem Iran ausgenutzt wird, aber die Vorgehensweise des Exploits nicht ausführlich beschrieben.

Ein Fehler bei der Verarbeitung von Dateiverknüpfungen in der Windows-Shell ermöglicht Angreifern das Einschleusen und Ausführen von Schadcode. Dazu genügt beispielsweise das Öffnen eines präparierten USB-Sticks oder Verzeichnisses mit einer manipulierten .LNK-Datei im Windows Explorer.

Microsoft weist in einer Sicherheitsmeldung darauf hin, dass Angreifer den Schadcode auch in bestimmten Dokumenten, etwa Office-Dateien, einbetten könnten. Das Advisory mit der Nummer 2286198 beschreibt auch mehrere Workarounds, wie sich Nutzer bis zum Erscheinen eines Patches durch Eingriffe in die Windows Registry schützen können. Ein bereitgestelltes Fix-it-Tool nimmt die notwendigen Änderungen in der Registrierungsdatei automatisch vor. Allerdings zeigen das Schnellstart- und Startmenü danach nur noch Standardsymbole für alle Programme an, worunter die Bedienbarkeit leidet.

Bei den Angriffen, die sich laut BSI zur Zeit im Unternehmensumfeld beobachten lassen, wird ein Trojaner namens Stuxnet über mobile Datenträger wie USB-Sticks ins System geschleust. Dort installiert er zwei Schadprogramme: einerseits die eigentliche Schadkomponente zum Ausspähen von Daten, andererseits ein so genanntes Rootkit zum Verschleiern der Infektion. Dies geschieht ohne Zutun des Nutzers und sogar, wenn die Autorun-Funktion in Windows, die Datenträger wie USB-Sticks automatisch ausliest, vollständig deaktiviert ist.

Öffnet der Nutzer ein Verzeichnis mit der Malware, sucht diese nach der Installation einer bestimmten Siemens-Software (WinCC oder Step 7), die in verschiedenen Industriezweigen im Bereich der Prozessteuerung eingesetzt wird. Nach bisherigen Erkenntnissen des BSI gelingt es dem Schadprogramm auf diesem Weg, auf Datenbanken zuzugreifen und dort möglicherweise Daten auszulesen.

Wann Microsoft einen Fix für die Schwachstelle veröffentlichen wird, ist noch unklar. Der nächste offizielle Patchday ist der 10. August.

ZDNet.de Redaktion

Recent Posts

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

9 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

9 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

13 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

16 Stunden ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

19 Stunden ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

21 Stunden ago