Windows-Lücke: Erste Schädlinge greifen PCs an

    • Offizieller Beitrag

    Erst war es nur ein Proof-of-Concept, dann warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) und jetzt ist der Ernstfall eingetreten: Immer mehr Schädlinge nutzen eine bislang ungepatchte Sicherheitslücke in Windows aus. Wir sagen Ihnen, wie Sie sich schützen können.

    Nur wenige Tage nachdem Microsoft eine Patch-Sammlung für Windows veröffentlichte, tauchte bereits die nächste kritische Systemlücke auf: Ein neuer Trojaner kann per USB-Stick eingeschleust werden. Dazu genügt es im Ernstfall, das Medium mit der schädlichen Datei im Windows-Explorer zu öffnen. Betroffen von dem Fehler sind alle Betriebssysteme von Windows XP bis einschließlich Windows 7 sowie die Windows-Serverfamilie. Selbst wenn der Zielrechner mit allen aktuellen Patches versorgt ist, kann der Virus eindringen.

    Hackern wird die Installation des Trojaners durch eine Schwachstelle im Verknüpfungs-Format LNK ermöglicht. Versucht der Windows Explorer, das Datei-Icon einer solchen Verknüpfung anzuzeigen, tritt der Fehler auf. Der entsprechend darauf ausgelegte Trojaner installiert dann zwei Rootkit-Treiber, die die Attacke für den User fortan unsichtbar machen. Um auch dabei unbemerkt zu bleiben, wurde das Sicherheitszertifikat mit Daten des Herstellers Realtek präpariert.

    Registry-Hack sorgt für Sicherheit

    Microsoft hat die Windows-Schwachstelle bereits bestätigt. Ein Registry-Eintrag vorübergehend für Sicherheit: Folgen Sie zunächst dem Registry-Schlüssel "HKEY_CLASSES_ROOT\
    lnkfile\shellex\IconHandler". Den Wert "Standard" in der rechten Fensterhälfte öffnen Sie mit einem Doppelklick. Entfernen Sie anschließend die in "Wert" eingetragene Zeichenfolge {00021401-0000-0000-C000-000000000046}. Nach einem Explorer- oder Rechner-Neustart werden keine Verknüpfungssymbole mehr angezeigt und der damit verbundene Fehler kann nicht ausgenutzt werden.

    Für alle, die diese Maßnahmen nicht "von Hand" ergreifen wollen, hat Microsoft in diesem Artikel einen Hotfix zum Download freigegeben, der den genannten Registry-Eingriff automatisch durchführt. Egal ob Sie den Hotfix eigenhändig durchführen oder das Microsoft-Tool verwenden: Anschließend haben alle Verknüpfungen das gleiche Icon!

    Microsoft weist außerdem darauf hin, dass die Schwachstelle auch über den Web-Client-Dienst angesprochen werden kann. Wollen Sie Ihren Rechner so gut wie möglich absichern, sollten Sie diesen Dienst daher ebenfalls deaktivieren. Dazu genügt eine Startmenü-Suche nach "Dienste" und ein Doppelklick auf den Eintrag "WebClient". Sobald Sie ihn beenden und den Starttyp auf "Deaktiviert" setzen, geht von ihm keine Gefahr mehr aus.

    Der Ernstfall: Mindestens drei Schädlinge im Umlauf

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindrücklich vor den Gefahren, die von der Sicherheits-Lücke ausgehen: "Bislang wurde die Schwachstelle über mobile Datenträger wie USB-Sticks für gezielte Angriffe im Unternehmensumfeld ausgenutzt. Aufgrund aktueller Veröffentlichungen im Internet, die aufzeigen wie die Windows-Schwachstelle auch über Netzlaufwerke und den Standard WebDAV (Web-based Distributed Authoring and Versioning) ausgenutzt werden kann, erwartet das BSI, dass die Sicherheitslücke jetzt auch für Angriffe via Internet oder E-Mail ausgenutzt werden kann. Außerdem weist Microsoft darauf hin, dass ein Angreifer den Schadcode auch in bestimmte Dokumente, wie etwa Microsoft Office-Dateien, einbetten könnte. Vor diesem Hintergrund sollten auch Privatnutzer die Empfehlungen des Microsoft Security Advisorys befolgen."

    Der befürchtete Worst-Case ist mittlerweile eingetreten. Aktuell sind drei Schädlinge bekannt, die sich unter anderem per Mail verbreiten. Einer dieser Trojaner nutzt die Schwachstelle beispielsweise, um einen Keylogger nachzuladen und so alle Tastatur-Eingaben an dem infizierten Rechner mitzuprotokollieren. Wann Microsoft einen echten Patch für das Problem veröffentlicht, steht bisher noch nicht fest. Wir raten daher ebenso wie das BSI dringend zur Vorsicht und Anwendung des Hotfix.

    [Quelle: CHIP Online /mag/cel]

    Für mehr Infos :22:

    Den "HotFix" gibts hier .


    Gruß
    data :97:

  • Zitat

    Nach einem Explorer- oder Rechner-Neustart werden keine Verknüpfungssymbole mehr angezeigt und der damit verbundene Fehler kann nicht ausgenutzt werden.

    ...muss ich mir Sorgen machen ,wenn ich auch nach einem Neustart Verknüpfungspfeile sehe? :?:

    • Offizieller Beitrag

    Egal ob Sie den Hotfix eigenhändig durchführen oder das Microsoft-Tool verwenden: Anschließend haben alle Verknüpfungen das gleiche Icon!

    Das kann ich nicht betätigen!
    Vielleicht hat MS den HotFix überarbeitet! :S

    Gruß
    data :97:

    • Offizieller Beitrag

    @ Heiko

    So ähnlich siehts bei mir auch aus! :S
    Das Löschen des Icon-Cache bringt nix!

    Der HotFix richtet zwar einen "Wiederherstellungspunkt" ein, aber dieser läßt sich nicht zurückspielen...zumindestens bei mir nicht... ?(

    Gruß
    data :97:

    • Offizieller Beitrag

    MicrosoftFixit50487.msi


    Selbigen habe ich genommen und da zickte die Wiederherstellung herum! ;(
    Nach meinem "händischen Eingriff" sind die Icons nun wieder da... :thumbup:

    Ich warte mal was da von MS noch kommt! In der Zwischenzeit vertraue ich meiner INet-Security! ;)


    Gruß
    data :97:

  • Zitat

    Nach einem Explorer- oder Rechner-Neustart werden keine Verknüpfungssymbole mehr angezeigt und der damit verbundene Fehler kann nicht ausgenutzt werden.

    ich habe eine wiederherstellung gemacht es geht wieder alles. :3:

  • Zitat

    Ich warte mal was da von MS noch kommt! In der Zwischenzeit vertraue ich meiner INet-Security!


    ...das wird nicht ausreichen , wenn das BSystem anfällig ist , muss eine INET Secury nichts verdächtiges sehen ...dein Surfverhalten wird aber besser sein und Einiges verhindern !

    ...ich lass den Fix erst mal drauf 8) ...ich drau mir nicht :thumbup:

    • Offizieller Beitrag

    "G Data LNK-Checker" ist ein Gratis-Hotfix, das die Windows-Sicherheitslücke bei Dateiverknüpfungen schließt.

    "G Data LNK-Checker" unterbindet die automatische Ausführung von Schadcode bei der Betrachtung präparierter Dateiverknüpfungen, indem es nach der Installation im Hintergrund die Erstellung von Icons bei Dateiverknüpfungen überwacht und die automatische Ausführung von Code bei der Anzeige von Icons verhindert.

    Desktopsymbole mit gängigen und ungefährlichen Mechanismen werden wie gewohnt dargestellt. Beim Erkennen schädlicher Mechanismen erscheint ein rotes Warnsymbol.

    Fazit. Mit dem Gratis-Tool ergänzen Sie Ihren installierten Virenscanner um eine generische Erkennung und schützen sich so vor der bislang ungepatchten Windows-Sicherheitslücke. Auf gar keinen Fall sollten Sie das Tool anstatt einer Virenschutz-Software verwenden.


    [Quelle & Download: CHIP Online ]


    :182:


    Gruß
    data :97:

  • Ich hab das Tool auch mal installiert. Wer weiß, wie lange sich MS
    Zeit läßt um nen vernünftiges Update herauszubringen.
    Und ergänzend zu Data's Infos über den G Data Hotfix hab ich hier noch nen paar Zusatzinfos:

    Zitat

    Das Programm arbeitet unabhängig vom installierten Virenschutz und ergänzt ihn um einen generischen Schutz. Nach der Installation überwacht der G Data LNK-Checker im Hintergrund die Erstellung von Dateiverknüpfungssymbolen und unterbindet die automatische Ausführung von Programmcode.

    Sobald Microsoft die Sicherheitslücke geschlossen hat und der Nutzer das dazugehörige Windows-Update durchgeführt hat, kann das Programm „G Data LNK-Checker“ wie jede andere Software komplett deinstalliert werden. Der Hotfix funktioniert bei allen Windows Betriebssystemen ab Windows XP, sowohl in den 32-bit und den 64-bit Varianten. Geschützt sind auch Windows XP-Systeme mit Service Pack 2, obwohl der Support von Microsoft kürzlich eingestellt wurde.


    Quelle G Data :

    Greetz Lupus

    2 Mal editiert, zuletzt von Lupus (28. Juli 2010 um 12:13)