Abo
  • IT-Karriere:

Windows-Sicherheitslücke

Sophos-Tool überprüft Verknüpfungen auf Korrektheit (U)

Sophos hat ein kleines Windows-Programm veröffentlicht, das auf die Kontrolle von Verknüpfungen spezialisiert ist. Wird ein USB-Stick mit einer schädlichen Verknüpfung eingelegt, verhindert das Tool Shortcut Exploit Protection die Ausführung eines Angriffs.

Artikel veröffentlicht am ,
Windows-Sicherheitslücke: Sophos-Tool überprüft Verknüpfungen auf Korrektheit (U)

Sophos' Shortcut Exploit Protection Tool ist ein weiterer Umgehungsversuch, um die Windows-Sicherheitslücke mit Verknüpfungen zu schließen. Es ist damit eine Alternative zu Microsofts Fix-it-Lösung, die zwar ebenfalls hilft, den Anwender jedoch ohne Icons weiterarbeiten lässt. Vor allem in der Windows-7-Taskleiste ist der Umgang ohne bunte Bilder etwas anstrengend.

Stellenmarkt
  1. Hochschule Heilbronn, Heilbronn-Sontheim
  2. CSB-SYSTEM AG, Geilenkirchen

Sophos' Lösung installiert einen neuen Iconhandler unter Windows, erklärt der Antivirus-Spezialist. Wann immer Windows ein Icon zu einer Verknüpfung laden will, überprüft der neue Iconhandler, ob das Icon nicht die Sicherheitslücke ausnutzt. Sollte es sich bei der Verknüpfung um eine präparierte Datei handeln, die einen Angriff einleiten könnte, verhindert das Shortcut Exploit Potection Tool die Ausführung. Wer das Tool nutzen möchte, kann es auf der Sophos-Webseite herunterladen.

Derweil gibt es von Microsoft keine neuen Informationen zu der Sicherheitslücke, die bereits seit etwa zwei Wochen bekannt ist und von zahlreichen Schädlingen ausgenutzt wird. Microsoft arbeitet an einem Patch, dessen Veröffentlichungstermin jedoch noch unbekannt ist.

Das Gefährliche an der Sicherheitslücke ist der Umstand, dass sich ein Nutzer ohne eigenes Verschulden Schadsoftware auf seinen Rechner installieren kann. Es genügt beispielsweise eine Netzwerkfreigabe oder einen USB-Stick schlicht im Dateimanager anzuschauen und schon ist der Rechner infiziert. Einige Schädlinge besitzen sogar die Möglichkeit weitere Verknüpfungen zu verteilen, so dass schnell ganze Netzwerke kompromittiert werden können, wenn ein Nutzer Schadsoftware mitbringt und der Virenscanner versagt.

Eine weitere Angriffsmöglichkeit stellen speziell präparierte Webseiten oder Office-Dokumente dar, in denen die Verknüpfungen versteckt werden. Der Internet Explorer lädt beispielsweise ebenfalls Icons bei Verknüpfungen nach.

Nachtrag vom 27. Juli 2010, 12:15 Uhr:
Auch G Data hat ein Tool veröffentlicht, das Verknüpfungen überprüfen kann. Der G Data LNK-Checker findet sich im Tools-Bereich des Software-Anbieters.



Anzeige
Top-Angebote
  1. (u. a. MSI MPG Z390 Gaming Edge AC für 149,90€, MSI MPG Z390 Gaming Pro Carbon AC für 180,90€)
  2. (u. a. Sandisk Ultra 400 GB microSDXC für 56,90€, Verbatim Pinstripe 128-GB-USB-Stick für 10...
  3. 89,90€ (Bestpreis!)
  4. 449,90€ (Release am 26. August)

Ich brauch... 30. Jul 2010

Egal was und wie ich suche. Ich finde keinen Testvirus für das Problem. Einer der nur mal...

schmierfink 29. Jul 2010

Dort steht, daß das Sophos-Tool nicht alle gefährlichen Linkdateien erkennt. Schade...

FrikkelWickel 28. Jul 2010

Eine vernünftige Lösung ist das aber nicht. Beim nächsten Autoupdate kann so was zu...

Kopflanger 27. Jul 2010

Lern erst mal die deutsche Sprache und versuch danach zu flamen. Mach aber vorher mal...

BrainUser 27. Jul 2010

Was hat das mit mir zu tun? Hirn einschalten, dann merkt ein schlauer Mensch dass es...


Folgen Sie uns
       


Doom Eternal angespielt

Slayer im Kampf gegen die Höllendämonen: Doom Eternal soll noch in diesem Jahr erscheinen.

Doom Eternal angespielt Video aufrufen
Faire IT: Die grüne Challenge
Faire IT
Die grüne Challenge

Kann man IT-Produkte nachhaltig gestalten? Drei Startups zeigen, dass es nicht so einfach ist, die grüne Maus oder das faire Smartphone auf den Markt zu bringen.
Von Christiane Schulzki-Haddouti

  1. Smartphones Samsung und Xiaomi profitieren in Europa von Huawei-Boykott
  2. Smartphones Xiaomi ist kurz davor, Apple zu überholen
  3. Niederlande Notrufnummer fällt für mehrere Stunden aus

Hyundai Kona Elektro: Der Ausdauerläufer
Hyundai Kona Elektro
Der Ausdauerläufer

Der Hyundai Kona Elektro begeistert mit Energieeffizienz, Genauigkeit bei der Reichweitenberechnung und umfangreicher technischer Ausstattung. Nur in Sachen Emotionalität und Temperament könnte er etwas nachlegen.
Ein Praxistest von Dirk Kunde

  1. Elektroauto Neuer Chevrolet Bolt fährt 34 km weiter
  2. Elektroauto Porsches Elektroauto Taycan im 24-Stunden-Dauertest
  3. Be emobil Berliner Ladesäulen auf Verbrauchsabrechnung umgestellt

10th Gen Core: Intel verwirrt mit 1000er- und 10000er-Prozessoren
10th Gen Core
Intel verwirrt mit 1000er- und 10000er-Prozessoren

Ifa 2019 Wer nicht genau hinschaut, erhält statt eines vierkernigen 10-nm-Chips mit schneller Grafikeinheit einen Dualcore mit 14++-Technik und lahmer iGPU: Intels Namensschema für Ice Lake und Comet Lake alias der 10th Gen macht das CPU-Portfolio wenig transparent.
Von Marc Sauter

  1. Neuromorphic Computing Intel simuliert 8 Millionen Neuronen mit 64 Loihi-Chips
  2. EMIB trifft Foveros Intel kombiniert 3D- mit 2.5D-Stacking
  3. Nervana NNP-I Intels 10-nm-Inferencing-Chip nutzt Ice-Lake-Kerne

    •  /