Microsoft bringt MSIX AppX-Installation nach Malware-Problem zurück

Microsoft hat im Februar beschlossen, zum Schutz von Nutzern eine einschneidende Änderung vorzunehmen und vorübergehend das MSIX App-Installer-Protokoll zu deaktivieren. Die Option für das Installieren von Anwendungen wurde massiv von Schadsoftware missbraucht.
Sicherheitslücke, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Sicherheitslücken, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Sicherheitsupdate, Kurs, Attack, Hacks, anti-malware, Crime, Russische Hacker, Cyberwar, China Hacker, Risiko, Malware Warnung, Cyberangriff, Sicherheitsrisiko, Sicherheitsproblem, Cyberattacke, Totenkopf, tot, Dead, Malware Found, Hazard, Skull
Nun ist der Installer zurück. Microsoft hat das Malware-Problem endlich in den Griff bekommen und ermöglicht es Administratoren inzwischen wieder, den Protokoll-Handler zu aktivieren. Dazu muss die neueste App Installer-Version (1.17.10751.0 oder neuer) installiert und eine Gruppenrichtlinie aktivieren werden (via Bleeping Computer). Einzelheiten dazu findet man in der Tech Community von Microsoft, dort gibt es auch Downloadlinks für die Updates. Infografik Oft gehört - nie genutzt: Schutzmaßnahmen im InternetOft gehört - nie genutzt: Schutzmaßnahmen im Internet Das Problem war dabei schon länger bekannt. Die Windows AppX Installer Spoofing-Schwachstelle wurde mit der CVE-2021-43890 versehen. Im Dezember veröffentlichte Microsoft folgende Fehlerbeschreibung:

CVE-2021-43890

Wir sind Berichten über eine Sicherheitsanfälligkeit im AppX-Installationsprogramm bezüglich Spoofing nachgegangen, die Microsoft Windows betrifft. Microsoft sind Angriffe bekannt, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen, indem speziell gestaltete Pakete verwendet werden. Bei diesen Angriffen kommt Malware der Familie Emotet/Trickbot/Bazaloader zum Einsatz.

Ein Angreifer könnte einen bösartigen Anhang zur Verwendung in Phishing-Kampagnen erstellen. Der Angreifer müsste den Benutzer dann dazu verleiten, den speziell gestalteten Anhang zu öffnen. Benutzer, deren Konten so konfiguriert sind, dass sie über weniger umfangreiche Benutzerrechte auf dem System verfügen, sind möglicherweise weniger stark betroffen als Benutzer, die mit administrativen Benutzerrechten arbeiten.

Notbremse erfolgte spät

Erst im Februar wurde dann die Notbremse gezogen und die Option deaktiviert. Wie lange Cybergangster die Lücke aktiv genutzt haben, blieb unklar. Es wurden aber einige große Kampagnen bekannt. Nun hat es nicht lange gedauert, bis Microsoft eine Lösung gefunden hat. Wir hatten zuvor von einigen Malware-Kampagnen berichtet, die sich die Schwachstelle im MSIX App-Installer-Protokoll zu Nutze gemacht hatten und mit gefälschten App-Installern massenhaft Opfer gefunden hatten.

Download RogueKiller - Malware aufspüren und entfernen Download Malwarebytes Premium - Schutz vor Schadsoftware

Siehe auch:



Jetzt als Amazon Blitzangebot
Ab 06:10 Uhr Lisen Legion Go/ROG Ally/Steam Dock, 13-in-1 Dockingstation mit 5 USB 3.0 und 2.0, Zwei Lüftern, HDMI 4K bei 60 Hz, Gigabit Ethernet, 100 W Aufladung für Stream Deck/LenovoLisen Legion Go/ROG Ally/Steam Dock, 13-in-1 Dockingstation mit 5 USB 3.0 und 2.0, Zwei Lüftern, HDMI 4K bei 60 Hz, Gigabit Ethernet, 100 W Aufladung für Stream Deck/Lenovo
Original Amazon-Preis
79,98
Im Preisvergleich ab
?
Blitzangebot-Preis
53,98
Ersparnis zu Amazon 33% oder 26
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!