Abo
  • Services:

Windows-Sicherheitslücke

BSI warnt, Microsoft fixt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der gefährlichen Sicherheitslücke in Windows in Verbindung mit Verknüpfungen. Die bereits ausgenutzte Lücke erfordert Workarounds, die Microsoft als einfach zu bedienendes Fix it anbietet.

Artikel veröffentlicht am ,

Eine gefährliche Sicherheitslücke in Windows in Verbindung mit Verknüpfungen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf den Plan gerufen. Ursprünglich wurde die Sicherheitslücke nur durch gezielte Angriffe mit dem Stuxnet-Wurm ausgenutzt, der mittlerweile auch andere Ziele trifft. Das Unangenehme an der Sicherheitslücke ist der Umstand, dass normale Abwehrmaßnahmen wie vorsichtiger Umgang oder ein Virenscanner nicht immer greifen. Es reicht, einen infizierten Datenträger oder ein Netzlaufwerk anzuschauen, um Opfer eines Angriffs zu werden. Autostart oder ein Klick sind nicht notwendig.

Stellenmarkt
  1. Deutsche Schillergesellschaft e.V., Marbach am Neckar
  2. VMT GmbH, Bruchsal

Das BSI empfiehlt Privatnutzern, die Vorschläge von Microsoft umzusetzen, um sich zu schützen. Unter Mitigating Factors und Workarounds listet Microsoft Gegenmaßnahmen.

Wer mit der Windows-Registry nicht gern arbeitet, kann auf Microsofts Webseite ein Fix it herunterladen. Das beseitigt zwar nicht die Sicherheitslücke, aber zumindest die Möglichkeit, das nach wie vor vorhandene Problem auszunutzen. Auch das Trennen in einen Administrator-Benutzerkonto und einen Benutzerkonto mit eingeschränkten Rechten hilft bei der Abwehr.

Der Fix-it-Workaround hat sichtbare Folgen auf den Nutzer. Anschließend werden die Icons zu allen Verknüpfungen nicht mehr geladen. Stattdessen gibt es nur die Platzhalterbilder, die unter anderem in der Taskleiste, auf dem Desktop und im Startmenü anstelle der Icons gezeigt werden.

Ein großer Angriff mit Hilfe der Sicherheitslücke ist bisher ausgeblieben. Es ist allerdings Proof-of-Concept-Code unterwegs, der demonstriert, wie die Lücke ausgenutzt werden kann. Für Autoren von Schadsoftware ist das hilfreich. Das BSI erwartet daher Angriffe über das Internet oder per E-Mail.

Microsoft arbeitet an einem Patch. Ein Zeitplan ist aber noch nicht veröffentlicht worden.



Anzeige
Top-Angebote
  1. 93,85€ (Bestpreis!)
  2. (u. a. Madden NFL 18 und Mass Effect: Andromeda PS4/XBO für je 15€, Gran Turismo Sport für...
  3. (u. a. Resident Evil 7 biohazard für 14,99€, Dungeons 3 für 13,99€, Tom Clancy's Ghost Recon...
  4. (u. a. PSN Card 50 Euro für 43,99€)

Kredo 30. Jul 2010

Ihr seid aber lax. Ich frage mich was es kostet, wenn sich die Schadsoftware in eurem...

Sicherheitsbeau... 23. Jul 2010

Das war halt der erstbeste Link bei Google. Ist heise (c't) besser? http://www.heise.de...

Dep_pen_Fän_ger 22. Jul 2010

Noch so ein Depp... wer sagt dass das Problem nur bei Win2k besteht?

Der den Duden... 22. Jul 2010

Abwarten, das kommt noch. Anglizismen wie z.B. „E-Mail" oder „Airback" stehen da ja auch...

Himmerlarschund... 22. Jul 2010

Das ist nicht wahr!!!! Windows ist das sicherste!!!! Dafür gibt es schließlich die...


Folgen Sie uns
       


Dark Souls Remastered - Livestream

Erst mit der Platin-Trophäe in Bloodborne große Töne spucken und dann? - Der Dark-Souls-Effekt trifft Golem.de-Redakteur Michael Wieczorek mitten ins Streamer-Herz.

Dark Souls Remastered - Livestream Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    K-Byte: Byton fährt ein irres Tempo
    K-Byte
    Byton fährt ein irres Tempo

    Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
    Ein Bericht von Dirk Kunde

    1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
    2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
    3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

      •  /