Original-URL des Artikels: https://www.golem.de/1007/76763.html    Veröffentlicht: 27.07.2010 11:08    Kurz-URL: https://glm.io/76763

Windows-Sicherheitslücke

Sophos-Tool überprüft Verknüpfungen auf Korrektheit (U)

Sophos hat ein kleines Windows-Programm veröffentlicht, das auf die Kontrolle von Verknüpfungen spezialisiert ist. Wird ein USB-Stick mit einer schädlichen Verknüpfung eingelegt, verhindert das Tool Shortcut Exploit Protection die Ausführung eines Angriffs.

Sophos' Shortcut Exploit Protection Tool ist ein weiterer Umgehungsversuch, um die Windows-Sicherheitslücke mit Verknüpfungen zu schließen. Es ist damit eine Alternative zu Microsofts Fix-it-Lösung, die zwar ebenfalls hilft, den Anwender jedoch ohne Icons weiterarbeiten lässt. Vor allem in der Windows-7-Taskleiste ist der Umgang ohne bunte Bilder etwas anstrengend.

Sophos' Lösung installiert einen neuen Iconhandler unter Windows, erklärt der Antivirus-Spezialist. Wann immer Windows ein Icon zu einer Verknüpfung laden will, überprüft der neue Iconhandler, ob das Icon nicht die Sicherheitslücke ausnutzt. Sollte es sich bei der Verknüpfung um eine präparierte Datei handeln, die einen Angriff einleiten könnte, verhindert das Shortcut Exploit Potection Tool die Ausführung. Wer das Tool nutzen möchte, kann es auf der Sophos-Webseite herunterladen.

Derweil gibt es von Microsoft keine neuen Informationen zu der Sicherheitslücke, die bereits seit etwa zwei Wochen bekannt ist und von zahlreichen Schädlingen ausgenutzt wird. Microsoft arbeitet an einem Patch, dessen Veröffentlichungstermin jedoch noch unbekannt ist.

Das Gefährliche an der Sicherheitslücke ist der Umstand, dass sich ein Nutzer ohne eigenes Verschulden Schadsoftware auf seinen Rechner installieren kann. Es genügt beispielsweise eine Netzwerkfreigabe oder einen USB-Stick schlicht im Dateimanager anzuschauen und schon ist der Rechner infiziert. Einige Schädlinge besitzen sogar die Möglichkeit weitere Verknüpfungen zu verteilen, so dass schnell ganze Netzwerke kompromittiert werden können, wenn ein Nutzer Schadsoftware mitbringt und der Virenscanner versagt.

Eine weitere Angriffsmöglichkeit stellen speziell präparierte Webseiten oder Office-Dokumente dar, in denen die Verknüpfungen versteckt werden. Der Internet Explorer lädt beispielsweise ebenfalls Icons bei Verknüpfungen nach.

Nachtrag vom 27. Juli 2010, 12:15 Uhr:
Auch G Data hat ein Tool veröffentlicht, das Verknüpfungen überprüfen kann. Der G Data LNK-Checker findet sich im Tools-Bereich des Software-Anbieters.  (ase)


Verwandte Artikel:
Zertifikate: Trustico verwundbar für Root-Code-Injection   
(01.03.2018, https://glm.io/133089 )
Android: Patch für Pixel-Smartphones schließt Krack-Lücke   
(05.12.2017, https://glm.io/131485 )
Microsoft: S-Modus in Windows 10 kommt erst nächstes Jahr   
(07.03.2018, https://glm.io/133205 )
Cortana-Integration: Outlook Mobile wird sich mit der Sprache bedienen lassen   
(06.03.2018, https://glm.io/133156 )
Offene Windows-Sicherheitslücke: Schädlinge machen die Runde   
(23.07.2010, https://glm.io/76707 )

© 1997–2019 Golem.de, https://www.golem.de/