{"id":2418,"date":"2025-03-20T10:04:16","date_gmt":"2025-03-20T10:04:16","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2418"},"modified":"2025-03-20T10:04:16","modified_gmt":"2025-03-20T10:04:16","slug":"hacker-nutzen-alte-windows-sicherheitslucke-aus-microsoft-tut-nichts","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2418","title":{"rendered":"Hacker nutzen alte Windows-Sicherheitsl\u00fccke aus \u2013 Microsoft tut nichts"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p class=\"imageCredit\">Timepopo \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Experten des Sicherheits-Unternehmens Trend Micro haben eine als\u00a0<a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/c\/windows-shortcut-zero-day-exploit.html\" target=\"_blank\" rel=\"noopener\">ZDI-CAN-25373<\/a>\u00a0bezeichnete Sicherheitsl\u00fccke in Windows\u00a0entdeckt, die Angreifer seit mindestens 2017 ausnutzen. \u00dcber die L\u00fccke k\u00f6nnen die Angreifer Schadcode auf den betroffenen Windows-Rechnern ausf\u00fchren, sofern der Benutzer eine verseuchte Webseite besucht oder eine infizierte Datei \u00f6ffnet.<\/p>\n<p>Die L\u00fccke steckt in der Vorgehensweise, wie Windows .lnk-Dateien (Verkn\u00fcpfungsdateien) verarbeitet. Angreifer k\u00f6nnen Kommandozeilen-Befehle, die f\u00fcr Windows-Benutzer unsichtbar sind, \u00fcber diese L\u00fccke einschleusen. Sobald der Anwender die entsprechende Datei \u00f6ffnet, werden diese versteckten Befehle ausgef\u00fchrt. Laut Trend Micro nutzen mindestens elf Hackergruppen, die mit staatlichen Akteuren wie Nordkorea, Iran, Russland und China in Verbindung gebracht werden, diese L\u00fccke aus. Ziele sind aber nicht Privatanwender, sondern Regierungseinrichtungen und Organisationen aus verschiedenen Teilen der Erde. Typischerweise stehen die Angegriffenen in Verbindung mit Themen wie Finanzen, Milit\u00e4r, Telekommunikation oder Energie, die ausspioniert werden sollen.<\/p>\n<p>Die angegriffenen Einrichtungen befinden sich in Nordamerika, Europa, Asien, S\u00fcdamerika und Australien. In Europa scheinen vor allem Einrichtungen aus Deutschland angegriffen zu werden. Die Sicherheitsforscher schreiben: Wir haben fast tausend Shell Link (.lnk)-Samples entdeckt, die ZDI-CAN-25373 ausnutzen; es ist jedoch wahrscheinlich, dass die Gesamtzahl der Ausnutzungsversuche viel h\u00f6her ist. Daraufhin haben wir einen Proof-of-Concept-Exploit im Rahmen des Bug Bounty-Programms von Trend ZDI bei Microsoft eingereicht, das es jedoch ablehnte, diese Schwachstelle mit einem Sicherheitspatch zu beheben.<\/p>\n<p>Trend Micro hat Microsoft am 20. September 2024 \u00fcber die Schwachstelle informiert, doch die Redmonder Softwareschmiede hat sie bisher nicht geschlossen. Mit der Begr\u00fcndung, dass die L\u00fccke angeblich nicht schwerwiegend sei und der\u00a0Microsoft Defender\u00a0die Ausnutzung dieser L\u00fccke erkennen und verhindern w\u00fcrde. Microsoft r\u00e4t Nutzern:<\/p>\n<p>Als bew\u00e4hrte Sicherheitspraxis empfehlen wir unseren Kunden, beim Herunterladen von Dateien aus unbekannten Quellen Vorsicht walten zu lassen, wie dies in den Sicherheitswarnungen angegeben ist, die entwickelt wurden, um Benutzer vor potenziell sch\u00e4dlichen Dateien zu erkennen und zu warnen.<\/p>\n<p>Ob Microsoft doch noch einen Patch ver\u00f6ffentlicht, ist derzeit unbekannt. Ausschlie\u00dfen will Microsoft das aber nicht, wie das Unternehmen gegen\u00fcber <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017\/\">Bleepingcomputer<\/a>\u00a0erkl\u00e4rte: \u201cWir werden in Erw\u00e4gung ziehen, dieses Problem in einer zuk\u00fcnftigen Version zu l\u00f6sen\u201d.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Timepopo \u2013 shutterstock.com Experten des Sicherheits-Unternehmens Trend Micro haben eine als\u00a0ZDI-CAN-25373\u00a0bezeichnete Sicherheitsl\u00fccke in Windows\u00a0entdeckt, die Angreifer seit mindestens 2017 ausnutzen. \u00dcber die L\u00fccke k\u00f6nnen die Angreifer Schadcode auf den betroffenen Windows-Rechnern ausf\u00fchren, sofern der Benutzer eine verseuchte Webseite besucht oder eine infizierte Datei \u00f6ffnet. Die L\u00fccke steckt in der Vorgehensweise, wie Windows .lnk-Dateien (Verkn\u00fcpfungsdateien) verarbeitet. [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2419,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2418","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2418"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2418"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2418\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2419"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}