Mehr Lesen...
Microsoft will kritische LNK-Lücke am Montag schließen
Alle aktuellen Windows-Versionen betroffen - Patch außer der Reihe
Der Software-Riese Microsoft hat bekannt gegeben, die als LNK-Schwachstelle bekannt gewordene Lücke in Windows am Montag mit einem Patch außer der Reihe schließen zu wollen. Angreifer können das Leck über manipulierte LNK- und PIF-Dateien nutzen und zur Code-Ausführung verwenden. Diese Dateien enthalten Icons, die dann zum Beispiel auf dem Desktop eines Rechners angezeigt werden - die Darstellung des Icons ist ausreichend, um die Schwachstelle auszunutzen. Anwender können sich solche manipulierten Dateien zum Beispiel über USB-Sticks einfangen, aber auch über Dateien, die im Internet liegen.
Mittlerweile offenbar auch generalisierte Angriffe
Während zunächst nur spezialisierte Angriffe auf Industrie-Systeme über diese Lücke verzeichnet wurden, sind mittlerweile generalisierte Angriffe bekannt geworden, bei denen zum Beispiel Keylogger auf den Systemen installiert wurden, die dann Nutzerdaten abgreifen. Betroffen von der LNK-Lücke sind laut Microsoft alle aktuellen Windows-Version, also mindestens Windows XP, Windows Vista und Windows 7. Microsoft hatte zunächst im Rahmen seiner Fix-it-Reihe eine Übergangslösung zum Download angeboten, die das Problem auf einfache Weise behebt und mit einem Klick nutzbar ist: Sie unterbindet ganz simpel die Darstellung aller Dateien dieser Typen. Dies hat aber eben zur Folge, dass alle Verknüpfungen mit einem weißen, leeren Icon dargestellt werden - dies gilt dann zum Beispiel auch für die Windows-7-Taskleiste, so dass zunächst nicht mehr erkennbar ist, um welche Dateien es sich handelt. Alternativ lässt sich das selbe Verhalten über einen eigenen Eingriff in die Registry erzeugen, der aber gerade für Laien mit Risiken verbunden ist - die Registry ist elementarer Bestandteil jedes Windows-Betriebssystems.
Die Bereitstellung von Patches außerhalb des regulären Patch-Day-Zyklus ist bei Microsoft selten - und ein eindeutiges Indiz für die Gefährlichkeit der Schwachstelle. Auch der öffentliche Druck dürfte dazu geführt haben, dass sich das Unternehmen zu dem Schritt genötigt sah: In der Fachpresse war in jüngster Vergangenheit ausführlich über die Lücke berichtet worden. Regulär werden Sicherheitslecks an jedem zweite Dienstag im Monat gefixt.
Quelle
Der Software-Riese Microsoft hat bekannt gegeben, die als LNK-Schwachstelle bekannt gewordene Lücke in Windows am Montag mit einem Patch außer der Reihe schließen zu wollen. Angreifer können das Leck über manipulierte LNK- und PIF-Dateien nutzen und zur Code-Ausführung verwenden. Diese Dateien enthalten Icons, die dann zum Beispiel auf dem Desktop eines Rechners angezeigt werden - die Darstellung des Icons ist ausreichend, um die Schwachstelle auszunutzen. Anwender können sich solche manipulierten Dateien zum Beispiel über USB-Sticks einfangen, aber auch über Dateien, die im Internet liegen.
Mittlerweile offenbar auch generalisierte Angriffe
Während zunächst nur spezialisierte Angriffe auf Industrie-Systeme über diese Lücke verzeichnet wurden, sind mittlerweile generalisierte Angriffe bekannt geworden, bei denen zum Beispiel Keylogger auf den Systemen installiert wurden, die dann Nutzerdaten abgreifen. Betroffen von der LNK-Lücke sind laut Microsoft alle aktuellen Windows-Version, also mindestens Windows XP, Windows Vista und Windows 7. Microsoft hatte zunächst im Rahmen seiner Fix-it-Reihe eine Übergangslösung zum Download angeboten, die das Problem auf einfache Weise behebt und mit einem Klick nutzbar ist: Sie unterbindet ganz simpel die Darstellung aller Dateien dieser Typen. Dies hat aber eben zur Folge, dass alle Verknüpfungen mit einem weißen, leeren Icon dargestellt werden - dies gilt dann zum Beispiel auch für die Windows-7-Taskleiste, so dass zunächst nicht mehr erkennbar ist, um welche Dateien es sich handelt. Alternativ lässt sich das selbe Verhalten über einen eigenen Eingriff in die Registry erzeugen, der aber gerade für Laien mit Risiken verbunden ist - die Registry ist elementarer Bestandteil jedes Windows-Betriebssystems.
Die Bereitstellung von Patches außerhalb des regulären Patch-Day-Zyklus ist bei Microsoft selten - und ein eindeutiges Indiz für die Gefährlichkeit der Schwachstelle. Auch der öffentliche Druck dürfte dazu geführt haben, dass sich das Unternehmen zu dem Schritt genötigt sah: In der Fachpresse war in jüngster Vergangenheit ausführlich über die Lücke berichtet worden. Regulär werden Sicherheitslecks an jedem zweite Dienstag im Monat gefixt.
Quelle