Anzeige
Anzeige
News

Erste Angreifer nutzen Zero-Day-Lücke bei Microsoft aus

Anfang der Woche tauchte in Microsofts Support-Tool MSDT eine Zero-Day-Sicherheitslücke auf. Diese wird jetzt von chinesischen Hackern genutzt, um bösartigen Code auf Windows-Systemen auszuführen.

1 Min.
Artikel merken
Anzeige
Anzeige

In Word-Dokumenten versteckt sich der bösartige Code. (Foto: Wachiwit / Shutterstock)

Bereits im April soll Medienberichten zufolge ein von Microsoft als Remotecodeausführungsfehler im Microsoft Windows Support Diagnostic Tool beschriebener Fehler aufgetaucht sein. Er betrifft alle Windows-Client- und -Serverplattformen, die noch Sicherheitsupdates erhalten, also ab Windows 7 aufsteigend. Der Fehler wurde damals von Microsoft zunächst jedoch nicht als sicherheitsrelevantes Problem gekennzeichnet.

Anzeige
Anzeige

TA413, eine mutmaßlich mit chinesischen Staatsinteressen verbundene Hacking-Gruppe, hat sich diese Schwachstelle jetzt zunutze gemacht, um die Mitglieder der internationalen tibetanischen Gemeinschaft anzugreifen. Dabei imitiert die Kampagne den „Women Empowerments Desk“ der zentral-tibetanischen Verwaltung. Wie am 30. Mai von Proofpoint-Sicherheitsforschern festgestellt wurde, verwenden die Angreifer CVE-2022-30190-Exploits, um bösartigen Code über das MSDT-Protokoll auszuführen, wenn Zielpersonen Word-Dokumente öffnen oder sich in der Vorschau anzeigen lassen.

Microsoft veröffentlich Schutzanleitung

„Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann beliebigen Code mit den Rechten der aufrufenden Anwendung ausführen“, erklärt Microsoft in einer frisch herausgegebenen neuen Anleitung, die Administratoren Abhilfe schaffen soll. „Der Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten in dem von den Rechten des Benutzers erlaubten Rahmen erstellen.“

Anzeige
Anzeige

Angriffe, die die Sicherheitslücke ausnutzen, können laut Microsoft blockiert werden, indem das MSDT-URL-Protokoll deaktiviert wird, das die Hacker missbrauchen, um bösartigen Code auszuführen. Außerdem wird empfohlen, das Vorschaufenster im Windows Explorer zu deaktivieren, da dies ein weiterer Angriffsvektor ist, der ausgenutzt werden kann, wenn eine Vorschau der schädlichen Dokumente angezeigt wird.

Anzeige
Anzeige
Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige