0-Day-Leck: Windows droht Gefahr durch USB-Speicher

Microsoft hat ein Leck in der Windows Shell bestätigt, über das sich mithilfe von USB-Speichern Malware einschleusen lässt. Um den Rechner zu infizieren, reicht es bereits, im Explorer durch die Dateien zu browsen.

von Daniel Dubsky 0

Wie Microsofts Security Advisory zu entnehmen ist, überprüft die Windows Shell die Parameter beim Lesen des Icons eines Shortcuts (Dateiendung: LNK) nicht richtig und lässt sich auf diese Weise Code unterschieben. Das Perfide daran: der Anwender braucht keine Dateien öffnen und muss auch nicht Autorun aktiviert haben – es reicht, wenn er den Explorer öffnet, um nachzuschauen, was für Dateien sich auf einem USB-Speicher befinden.

Microsoft zufolge sind Windows XP, Vista und Windows 7 sowie Windows Server 2003, 2008 und 2008 R2 betroffen. Zwar sei es am wahrscheinlichsten, dass USB-Speicher eingesetzt werden, um das Leck auszunutzen, vorstellbar seien aber auch Angriffe über Netzwerkfreigaben und WebDAV. Da noch kein Patch bereit steht, empfiehlt der Software-Konzern als Workaround, die Anzeige für Icons von Shortcuts abzuschalten und den Webclient-Service zu deaktivieren.

Das Leck wird bereits von einem Stuxnet getauften Schädling ausgenutzt, der eine Backdoor installiert und weitere Malware nachlädt, darunter auch ein Rootkit, das geschickt als Realtek-Treiber getarnt wird. Bei Microsoft geht man davon aus, das Stuxnet schon mindestens einen Monat lang aktiv ist. (Daniel Dubsky)

ITespresso für mobile Geräte
Android-App Google Currents App for iOS

avast! Antivirus

Mehr als 200 Millionen Nutzer vertrauen avast! beim Schutz Ihrer Geräte - mehr als jedem anderen Antiviren-Programm. Und jetzt ist avast! noch besser. Jetzt herunterladen!

Letzter Kommentar




0 Antworten zu 0-Day-Leck: Windows droht Gefahr durch USB-Speicher

Hinterlasse eine Antwort

  • Erforderliche Felder sind markiert *,
    Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>