USB-Lücke: Spionage-Wurm nutzt neue Sicherheitslücke

killien

Registered
Messages
357
Microsoft warnt vor LNK-Lücke in Windows
USB-Lücke: Spionage-Wurm nutzt neue Sicherheitslücke

Microsoft hat eine Sicherheitsmitteilung veröffentlicht, in der es Berichte über eine neu entdeckte Sicherheitslücke in Windows bestätigt. Ein vom weißrussischen Antivirushersteller VirusBlokada [1] entdeckter Schädling nutzt einen Fehler bei Behandlung von Dateisymbolen, um von infizierten USB-Sticks aus Rechner zu verseuchen.

Wie Microsoft in der Sicherheitsmitteilung 2286198 angibt, steckt der Fehler in der Windows Shell, also in einer Komponente des Windows Explorer. Betroffen sind alle Windows-Versionen. Die Schwachstelle kann mit Hilfe speziell präparierter Verknüpfungsdateien (.LNK) ausgenutzt werden, um ohne Benutzereingriff Programme zu starten. Während der als "Stuxnet" bekannte Schädling USB-Sticks infiziert, um sich zu verbreiten, könnte ein Angreifer die Lücke auch über Netzwerkfreigaben (SMB) oder WebDAV ausnutzen.

Sobald ein mit Stuxnet infizierter USB-Sticks angeschlossen wird und ein Explorer-Fenster dessen Inhaltsverzeichnis anzeigt, installiert die Stuxnet-Malware ein Rootkit, um die schädlichen Dateien zu tarnen. Der Anwender bekommt diese Dateien auf dem USB-Stick nicht mehr zu sehen, ebenso wenig die Rootkit-Treiber, die mit einem Zertifikat des Chip-Herstellers Realtek signiert sind. Dessen Aussteller Verisign hat das inzwischen ohnehin abgelaufene Zertifikat mittlerweile für ungültig erklärt.

Stuxnet zielt offenbar auf Rechner mit der Siemens-Software Step7, die zur Steuerung von Industrieanlagen dient. Das weist eher auf Wirtschaftsspionage als auf übliche Malware hin. Inzwischen ist jedoch auch Beispiel-Code für die Ausnutzung dieser Sicherheitslücke veröffentlicht worden. Somit ist zu erwarten, dass bald andere, mehr auf die breite Masse zielende Malware auf diesem Wege verbreitet wird.

Microsoft empfiehlt in seiner Sicherheitsmitteilung einen Registry-Eingriff, der das Auslesen der Dateisymbole von LNK-Dateien abschaltet. Außerdem sollten der WebClient-Dienst deaktiviert und SMB-Zugriffe ins Internet von der Firewall blockiert werden, um diese Infektionswege zu sperren.

Quelle: magnus.de
 

killien

Registered
Messages
357
Microsoft

Patch für LNK-Sicherheitsloch ist da

Microsoft hat den außerplanmäßig angekündigten Windows-Patch für die LNK-Sicherheitslücke veröffentlicht. Das Sicherheitsleck wird seit mehreren Wochen bereits von Schadsoftware ausgenutzt.

Vor mehr als zwei Wochen hatte Microsoft vor einem gefährlichen Windows-Sicherheitsloch gewarnt. Ein Fehler bei der Verarbeitung von Verknüpfungen (.lnk) in Verbindung mit dem Nachladen der dazugehören Icons durch die Windows Shell erlaubt entsprechende Angriffe.

Dazu muss ein Angreifer eine speziell gestaltete LNK-Datei bereitstellen und kann diese ausführen, ohne dass das Opfer etwas bemerkt. Dies ist möglich, weil der Angriff auch durch einen deaktivierten Autostart nicht abgewendet werden kann. Ein Opfer muss sich dazu lediglich die LNK-Datei im Windows Explorer ansehen, etwa beim Betrachten des Inhalts eines USB-Sticks.

Aufgrund der Verbreitungstechnik könnten sich die Schädlinge noch lange auf verseuchten USB-Sticks, externen Festplatten oder SD-Karten finden. Das gilt auch für Digitalkameras, MP3-Player und Mobiltelefone, die sich als Wechselmedium im System anmelden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Warnung bezüglich der Sicherheitslücke ausgesprochen.

Zwischenzeitlich bot Microsoft einen Fix an, um Angriffe über die Sicherheitslücke abzuwehren. Allerdings hatte der Fix-it-Workaround sichtbare Folgen: Die Icons zu allen Verknüpfungen werden dann nicht mehr geladen. Einige Tage später sprangen einige Hersteller von Antivirenprodukten in diese Lücke und boten kostenlose Abwehrprogramme.

Der reguläre Patchday im August 2010 ist am 10. August 2010. Allerdings wollte Microsoft wohl nicht noch einmal rund eine Woche verstreichen lassen, bis ein Patch eine weitere Ausnutzung der Sicherheitslücke verhindert.

Der Patch für Windows XP, Vista, 7 sowie Windows Server 2003, 2008 und 2008 R2 steht ab sofort als Download zur Verfügung. (ip)

Quelle: golem.de

Download Patch
 
Top