Microsoft deaktiviert Protocol Handler für MSIX

Microsoft hat eine Funktion des Windows App Installers deaktiviert, nachdem am Patchday im Dezember bekannt wurde, dass diese aktiv ausgenutzt wird, um unerwünschte Anwendungen zu installieren. Angreifer können diese Sicherheitslücke nutzen, um speziell gestaltete Pakete zu installieren und die Malware-Familien Emotet/Trickbot/Bazaloader zu verbreiten.

Der Windows AppX Installer ist eine Funktion von Windows 10, mit der Benutzer .appx-Pakete installieren können. Die im Dezember in Advisory zu CVE-2021-43890 beschriebene Schwachstelle, die einen Missbrauch dieser Funktion erlaubt, wurde, allerdings nicht vollständig behoben.

„Wir arbeiten aktiv daran, diese Schwachstelle zu beheben“, so Microsoft in einem Blogpost. „Im Moment haben wir das ms-appinstaller-Protokoll deaktiviert. Das bedeutet, dass App Installer nicht in der Lage sein wird, eine App direkt von einem Webserver zu installieren. Stattdessen müssen die Benutzer die App zunächst auf ihr Gerät herunterladen und dann das Paket mit App Installer installieren. Dadurch kann sich die Downloadgröße für einige Pakete erhöhen.“

Wie Microsoft erklärt, bringt MSIX ein „modernes Paketierungserlebnis“ für ältere Windows-Anwendungen. „Das MSIX-Paketformat bewahrt die Funktionalität bestehender Anwendungspakete und/oder Installationsdateien und ermöglicht darüber hinaus neue, moderne Paketierungs- und Bereitstellungsfunktionen für Win32-, WPF- und Windows Forms-Anwendungen“, so Microsoft.

Bis zur Wiederaktivierung des Protokolls hat Microsoft einige Behelfslösungen im Sinn, darunter die „Prüfung der Einführung einer Gruppenrichtlinie, die es IT-Administratoren ermöglichen würde, das Protokoll wieder zu aktivieren und seine Verwendung innerhalb ihrer Organisation zu kontrollieren“.

Microsoft ergänzte: „Wir sind uns bewusst, dass diese Funktion für viele Unternehmen von entscheidender Bedeutung ist. Wir nehmen uns die Zeit, gründliche Tests durchzuführen, um sicherzustellen, dass die Wiederaktivierung des Protokolls auf sichere Weise erfolgen kann.“

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Sorge über Cyberangriff auf eigenes Auto

Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.

2 Tagen ago

Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil

Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…

2 Tagen ago

Firefox 131 führt temporäre Website-Berechtigungen ein

Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…

4 Tagen ago

Malware-Kampagne gefährdet Smartphones und Bankkonten

Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.

4 Tagen ago

Microsoft räumt Probleme mit Update für Windows 11 ein

Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…

4 Tagen ago

Beispielcode für Zero-Day-Lücke in Windows veröffentlicht

Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…

5 Tagen ago