Neue Sicherheitslücke im Windows-Betriebssystem von Microsoft

BSI empfiehlt kurzfristige Umsetzung der von Microsoft beschriebenen Workarounds

(PresseBox) (Bonn, ) IT-Sicherheitsexperten haben eine neue Schwachstelle im Microsoft-Betriebssystem Windows entdeckt. Von der Schwachstelle betroffen sind alle Versionen der Windows-Betriebssysteme, für die Microsoft aktuell Support bietet: Windows XP, Windows Vista und Windows 7 sowie Windows Server 2003 und Windows Server 2008.

Microsoft hat die Schwachstelle bestätigt und arbeitet bereits an einem Patch, um die Sicherheitslücke zu schließen. Der Hersteller beschreibt auf seiner Webseite in einem Security Advisory (http://www.microsoft.com/technet/security/advisory/2286198.mspx) mehrere Workarounds, wie sich Nutzer kurzfristig durch einen Eingriff in die Windows Registry schützen können. Über die Webseite stellt Microsoft zu diesem Zweck auch ein "Fix it"-Tool bereit, welches die notwendigen Änderungen in der Windows Registry automatisch vornimmt. Bis zum Erscheinen eines Patches rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Umsetzung aller im Microsoft Security Advisory beschriebenen Empfehlungen.

Bislang wurde die Schwachstelle über mobile Datenträger wie USB-Sticks für gezielte Angriffe im Unternehmensumfeld ausgenutzt. Aufgrund aktueller Veröffentlichungen im Internet, die aufzeigen wie die Windows-Schwachstelle auch über Netzlaufwerke und den Standard WebDAV (Webbased Distributed Authoring and Versioning) ausgenutzt werden kann, erwartet das BSI, dass die Sicherheitslücke jetzt auch für Angriffe via Internet oder E-Mail ausgenutzt werden kann. Außerdem weist Microsoft darauf hin, dass ein Angreifer den Schadcode auch in bestimmte Dokumente, wie etwa Microsoft Office-Dateien, einbetten könnte. Vor diesem Hintergrund sollten auch Privatnutzer die Empfehlungen des Microsoft Security Advisorys befolgen. Darüber hinaus sollten sie darauf achten, dass sie ihre Betriebssystem-Software, die von ihnen verwendete Anwendungssoftware und ihren Antivirenschutz immer auf dem aktuellen Stand halten.

Bei den Angriffen, die sich zur Zeit im Unternehmensumfeld beobachten lassen, wird von Angreifern ein neuartiger "Wurm" namens Stuxnet über mobile Datenträger wie USB-Sticks auf fremde Systeme geschleust. Dort installiert der "Wurm" zwei Schadprogramme: einerseits die eigentliche Schadkomponente zum Ausspähen von Daten, andererseits ein so genanntes Rootkit zum Verschleiern der Infektion. Dies geschieht ohne Zutun des Nutzers und sogar, wenn die Autorun-Funktion in Microsoft Windows, die Datenträger wie USB-Sticks automatisch ausliest, vollständig deaktiviert ist. Es genügt bereits, das Verzeichnis mit der Schadsoftware zum Betrachten zu öffnen, etwa im Windows Explorer. Das Schadprogramm sucht dann nach der Installation einer bestimmten Siemens-Software ("WinCC" oder "Step 7"), die in verschiedenen Industriezweigen im Bereich der Prozessteuerung eingesetzt wird. Nach bisherigen Erkenntnissen gelingt es dem Schadprogramm auf diesem Wege, auf Datenbanken zuzugreifen und dort möglicherweise Daten auszulesen.

Sobald die Sicherheitslücke geschlossen ist, wird das BSI über seinen Informationsdienst Bürger-CERT (www.buerger-cert.de) darüber informieren.

Diese Pressemitteilungen könnten Sie auch interessieren

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.