Veröffentlicht inDigital Life

Windows: Neue Sicherheitslücke entdeckt – sie betrifft fast alle Nutzer

Es ist nicht die erste Sicherheitslücke in jüngster Vergangenheit, die bei Windows auftritt. Aktuell hat Microsoft noch keine Lösung für das neueste Problem parat.

KI-generiertes Bild eines digitalen Schlosses aus Zahlencodes.
© Business Pics - stock.adobe.com

Windows 11: Welche Systemanforderungen dein PC erfüllen muss

Windows 11 bietet gegenüber seinem Vorgänger eine Vielzahl neuer Funktionen.Willst du jede von ihnen problemlos nutzen, musst du allerdings einige Voraussetzungen erfüllen.

Eine kritische Sicherheitslücke in Windows sorgt derzeit für Besorgnis unter Nutzer*innen. Eine sogenannte Zero-Day-Lücke betrifft sämtliche Windows-Versionen von 7 bis 11 sowie die Server-Editionen von 2008 bis 2022. Was die Bedrohung so gravierend macht: Ein Angriff kann schon durch das bloße Anzeigen einer präparierten Datei im Windows Explorer erfolgen.

Millionen Windows-Nutzende gefährdet

Sicherheitsforscher*innen von Acros Security entdeckten die Schwachstelle und meldeten diese umgehend an Microsoft. Laut Mitja Kolsek, Mitgründer von Acros Security, ermöglicht der Fehler Angreifer*innen, die NTLM-Anmeldeinformationen von Nutzer*innen zu stehlen. NTLM-Daten bestehen aus „Sicherheitsprotokollen von Microsoft zur Authentifizierung der Identität von Benutzern“, wie CrowdStrike erklärt. Dafür reicht es aus, dass eine manipulierte Datei in einem freigegebenen Ordner, auf einem USB-Stick oder im Download-Ordner geöffnet wird.

„Die Schwachstelle ermöglicht es einem Angreifer, die NTLM-Anmeldeinformationen des Benutzers zu erhalten, indem er den Benutzer einfach eine schädliche Datei im Windows Explorer anzeigen lässt – z. B. indem er einen freigegebenen Ordner oder ein USB-Laufwerk mit einer solchen Datei öffnet oder den Download-Ordner anzeigt, in den eine solche Datei zuvor automatisch von der Webseite des Angreifers heruntergeladen wurde“, erklärt Kolsek in seinem Blog-Beitrag.

Microsoft hat die Sicherheitslücke zwar bestätigt, bislang aber keinen offiziellen Patch bereitgestellt. Das Unternehmen teilte gegenüber dem Portal BleepingComputer mit, man untersuche die Schwachstelle und werde „die erforderlichen Maßnahmen ergreifen, um den Schutz unserer Kunden zu gewährleisten“. Kolsek bemängelt jedoch, dass dies bereits die dritte ungesicherte Zero-Day-Lücke in kurzer Zeit ist.

Lesetipp: Microsoft zieht Windows-Update zurück: Diese Nutzer sind betroffen

Inoffizielle Lösung als Übergang

Um betroffene Systeme zu schützen, hat Acros Security einen Mikropatch entwickelt, der über die Plattform 0patch verfügbar ist. Diese vorläufige Lösung schließt die Lücke vorübergehend und ist kostenlos nutzbar, bis Microsoft ein offizielles Update bereitstellt. Expert*innen warnen jedoch: Auch der Einsatz von Drittanbieter-Patches birgt Risiken und sollte gut abgewogen werden.

Die Schwachstelle basiert auf dem NTLM-Authentifizierungsprotokoll, das bereits seit Langem als veraltet gilt. Dennoch wird es weiterhin in vielen Windows-Systemen verwendet. Microsoft rät Unternehmen seit Jahren, auf das modernere Kerberos-Protokoll umzusteigen – doch viele haben den Wechsel noch nicht vollzogen.

Bis Microsoft ein offizielles Update bereitstellt, sollten Nutzer*innen vorsichtig sein und verdächtige Dateien meiden. Wer zusätzliche Sicherheit möchte, kann den Mikropatch von 0patch installieren. Alternativ besteht die Möglichkeit, die NTLM-Authentifizierung manuell in den Sicherheitseinstellungen zu deaktivieren. Diese Maßnahmen sollten jedoch mit Vorsicht umgesetzt werden, da sie andere Funktionen beeinträchtigen können. Windows-Nutzer*innen sollten derzeit also besonders wachsam sein, um ihre Daten vor unbefugtem Zugriff zu schützen.

Quellen: Acros Security/ 0patch, CrwodStrike, BleepingComputer

Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.

Du willst mehr von uns lesen? Folge uns auf Google News.