Categories: Cybersicherheit

Zero-Day-Lücke in Windows erlaubt Umgehung von Sicherheitswarnungen

Hacker nutzen derzeit eine Zero-Day-Lücke in Windows aus. Sie erlaubt es, aus dem Internet und damit aus einer nicht vertrauenswürdigen Quelle stammende Dateien ohne vorherige Sicherheitswarnung auszuführen. Entdeckt wurde die Schwachstelle vom Sicherheitsexperten Will Dorman von Analygence, wie BleepingComputer berichtet.

Windows soll Nutzer eigentlich mithilfe der Sicherheitsfunktion Mark-of-the-Web (MoTW) vor Dateien schützen, die aus dem Internet heruntergeladen wurden und möglicherweise gefährlich sind. MoTW fügt in einen speziellen alternativen Datenstrom namens Zone.Identifier ein Kennzeichen hinzu. Es führt dazu, dass beim Öffnen der Datei eine Warnmeldung erscheint, die auf die Herkunft hinweist und den Nutzer fragt, ob der die fragliche Datei tatsächlich öffnen möchte.

Dorman fand kürzlich heraus, dass sich MoTW umgehen lässt, wenn eine Datei mit einem speziell gestalteten per base64 kodierten Signaturblock versehen wurden. BleepingComputer konnte den Fehler nach eigenen Angaben mit zwei JavaScript-Dateien reproduzieren, die beide mit dem benötigten Zone.Identifier versehen waren. Die um ein “beschädigte” Signatur ergänzte Datei ließ sich ohne Warnhinweis öffnen – bei der nicht manipulierten Datei ohne jegliche Signatur zeigte Windows die Sicherheitswarnung an.

Auch ausführbare EXE-Dateien betroffen

Dorman stellte zudem fest, dass das Problem nicht unter Windows 8.1 auftritt, jedoch unter Windows 10 Version 1607. Dem Bericht zufolge ist aber auch Windows 11 betroffen, allerdings nur, wenn eine manipulierte Datei aus einem Archiv heraus geöffnet wird. Dorman geht davon aus, dass der eigentliche Fehler in einer neuen SmartScreen-Funktion steckt, die Microsoft mit Windows 10 eingeführt hat. “Durch die Deaktivierung von ‘Anwendungen und Dateien überprüfen’ kehrt Windows zum alten Verhalten zurück, bei dem die MotW-Eingabeaufforderungen nichts mit den Authenticode-Signaturen zu tun haben”, erklärte Dormann gegenüber BleepingComputer.

Weitere Versuche von Dorman ergaben, dass jegliche per Authenticode signierte Dateien benutzt werden können, um MoTW zu umgehen. Auch ausführbare EXE-Dateien seien geeignet. Per Hex-Editor müssten lediglich einige Bytes im Signaturbereich der Datei verändert werden.

Microsoft wurden von Dorman bereits über das Problem informiert. Ihm zufolge konnte der Softwarekonzern das Problem jedoch nicht nachvollziehen. Gegenüber BleepingComputer sagte ein Microsoft-Sprecher, die Fehlermeldung von Dorman werde noch untersucht.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

RansomHub übernimmt kriminelles Erbe von LockBit & Co.

Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den…

4 Tagen ago

GenKI: Deutsche Firmen international nur Mittelmaß

Damit hängt die hiesige Wirtschaft beim Einsatz der Technologie zwar nicht zurück, ist jedoch auch…

4 Tagen ago

RedCurl-Ransomware attackiert Hypervisoren

Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und…

4 Tagen ago

Wenn Hacker Backups deaktivieren

Backup-Systeme haben in der Vergangenheit eine Art Versicherung gegen Angriffe geboten, doch Hacker versuchen nun,…

4 Tagen ago

Hochwasserschutz mit Maschinellem Lernen

Forschende des Karlsruher Institut für Technologie (KIT)  entwickeln erstes nationales Vorhersagemodell für kleine Flüsse.

6 Tagen ago

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst…

7 Tagen ago