Weitere Angriffsvektoren

Microsoft stellt Fix-it-Lösung gegen LNK-Lücke bereit

Microsoft hat eine Ein-Klick-Lösung zur Abwehr von Malware-Angriffe über die LNK-Lücke bereit gestellt. Außerdem hat Microsoft mitgeteilt, dass die 0-Day-Lücke unter anderem auch mit PIF-Dateien ausgenutzt werden kann. Inzwischen warnt auch das BSI vor der Lücke.

Seit in der letzten Woche Informationen über einen Spionage-Wurm veröffentlicht wurden, der eine bis dahin nicht bekannte Sicherheitslücke in allen Windows-Versionen ausnutzt, sind häppchenweise etliche neue Erkenntnisse über diese Lücke bekannt geworden. So gibt es offenbar neben USB-Sticks eine Reihe weiterer Angriffsvektoren.

Während sich die Stuxnet-Malware über auf spezielle Weise infizierte USB-Sticks verbreitet, kann die LNK-Lücke auch über Netzwerkfreigaben und WebDAV ausgenutzt werden. Microsoft hat inzwischen weitere Angriffsvektoren entdeckt und seine Sicherheitsmitteilung 2286198 mehr als einmal aktualisiert. Neben LNK-Dateien (Verknüpfungen) können demnach auch präparierte PIF-Dateien (Program Information File) eingesetzt werden, eine Altlast aus alten 16-Bit-Windows-Versionen. LNK- wie PIF-Dateien sind schon seit Jahren als unsicher bekannt, wenn auch aus anderen Gründen.

Microsoft gibt weiterhin an, dass auch Dokumente wie zum Beispiel Office-Dateien, die Dateiverknüpfungen enthalten können, als Angriffsvektoren dienen können. Spätestens damit ist zu erwarten, dass es in absehbarer Zeit auf breiter Front zu Malware-Angriffen kommen kann, die mit präparierten Mail-Anhängen oder Downloads erfolgen.