Die Zero-Day-Sicherheitslücke in Microsofts Support-Tool
MSDT, die am Montag dieser Woche entdeckt wurde, wird offenbar
bereits von Cyberkriminellen ausgenutzt. Laut Proofpoint, ein IT-Sicherheitsunternehmen,
werden insbesondere die Mitglieder der internationalen tibetanischen
Gemeinschaft mit bösartig manipulierten Dokumenten von einer
chinesischen Cybergang angegriffen. Sie nutzen dazu die Zero-Day-Lücke
aus.
Die Kriminellen verschicken in den jetzt beobachteten Attacken
Links auf ZIP-Archive, die ihrerseits Word-Dokumente mit dem Exploit
der Schwachstelle enthielten. Die "Women Empowerments Desk"
(Referat zur Frauenförderung) der zentral-tibetanischen Verwaltung
werde durch die Kampagne imitiert.
Vor dieser Zero-Day-Schwachstelle warnt auch die US-amerikanische
Cyber-Sicherheitsbehörde CISA und rät IT-Verantwortlichen,
den bekannten Workaround anzuwenden. Microsoft
vermeldet laut der Warnung inzwischen aktiven Missbrauch der Lücke
in freier Wildbahn.
Zudem häufen sich Hinweise, dass die Sicherheitslücke
bereits vor längerer Zeit aufgefallen ist. Auf Twitter hat
der IT-Sicherheitsforscher CrazymanArmy Screenshots vom Verlauf
einer Fehlermeldung an Microsoft gepostet, die zeigen, dass er die
Schwachstelle initial bereits am 12. April dieses Jahres gemeldet
hatte. Nun hat Microsoft die Lücke als Remote-Code-Execution-Schwachstelle
in Windows erkannt und abgedichtet.
Administratoren und Nutzer sollten die von Microsoft empfohlene
Gegenmaßnahme umsetzen und den Protokollhandler für ms-msdt:
vorerst entfernen, da die Sicherheitslücke in Windows inzwischen
von ersten Cybergangs angegriffen wird. Dazu hat Microsoft eine
Anleitung
bereitgestellt.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|