Zum Hauptinhalt Zur Navigation

Windows 10: Microsoft behebt NTFS-Bug, der Dateisystem beschädigt

Ein simples Kommando in Windows 10 hat das NTFS-Dateisystem als beschädigt markiert. Es wurde gern von Internettrollen genutzt – nun nicht mehr.
/ Oliver Nickel
10 Kommentare News folgen (öffnet im neuen Fenster)
Der Patch kommt mit anderen April-Updates für Windows 10. (Bild: Pixabay.com)
Der Patch kommt mit anderen April-Updates für Windows 10. Bild: Pixabay.com / Pixabay License

Microsoft hat mit den aktuellen Patches für Windows 10 einen kritischen Bug behoben. Darüber konnte das NTFS-Dateisystem, auf dem das OS installiert ist, einfach korrumpiert werden. Entdeckt wurde der Fehler im Januar 2021 vom Entwickler Jonas Lykkegard. Anschließend wurde der Fehler von vielen Menschen ausgenutzt – etwa in Form von herunterladbaren Skripten oder Fake-Tools, die den Fehler ohne erhöhte Admin-Rechte auslösen konnten. Dabei ist es einfach(öffnet im neuen Fenster) , das System zu beschädigen: Es muss einfach das Kommando "cd C:\:$i30:$bitmap" ausgeführt werden.

Das Problem: Sobald Windows 10 das Dateisystem als korrumpiert markiert hat, musste es einen Neustart und anschließende Diagnose durch Chkdsk durchführen. In den meisten Fällen wurde der Bug dadurch mitigiert. In anderen Situationen half aber auch das nicht weiter und Windows konnte nicht mehr gestartet werden.

Auch, weil der Bug sehr einfach reproduzierbar war, hatte Microsoft im Februar damit begonnen, an einer Lösung des Problems zu arbeiten. Das Entwicklerteam hatte die Sicherheitslücke zudem schnell als Denial-of-Service-Angriff unter der Nummer CVE 202128312(öffnet im neuen Fenster) und mit geringer Komplexität eingestuft.

Scripts von Trollen im Internet

Entsprechend häufig wurde der Bug als schlechter Scherz verwendet, um User zu trollen oder zu ärgern. In Communitys auf Discord und Social-Media-Applikationen gingen Batch-Dateien, die den Fehler hervorriefen, als gefälschte Verknüpfungen oder Anwendungen herum.

Das Windows-Magazin Bleeping Computer(öffnet im neuen Fenster) bestätigt, dass der Angriffsvektor durch die aktuellen Patches anscheinend nicht mehr funktioniert. Statt das Dateisystem zu beschädigen, ruft das gleiche Script jetzt nur eine Fehlermeldung hervor: "Der Verzeichnisname ist ungültig" .


Relevante Themen