Windows 10: Einstellungs-Verknüpfung reißt Security-Leck ins System

Microsoft hat mit seinem Streben, es den Nutzern möglichst bequem zu machen, einmal mehr eine Sicherheitslücke in Windows geschlagen. Ein mit Windows 10 eingeführter Dateityp, der den inzwischen längeren Reigen von Verknüpfungen weiter ausbaut, kann im ... mehr... Windows, Fenster, Leck, Lock Bildquelle: Pixabay Windows, Fenster, Leck, Lock Windows, Fenster, Leck, Lock Pixabay

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Naja, anscheinend benötigt es ja trotzdem immer noch einen extra Klick vom User zum öffnen. Und ob der nun weil er nicht aufpasst ne .exe oder eben .SettingContent-ms ausführt macht dann auch keinen großen unterschied mehr.
 
@LMG356: Wenn aber eine Webseite geackt wird und dann auf einer eigentlich seriößen Seite ein Button dieses Script im Hintergrund ausführt, kann man das vielleicht gar nicht bemerken...
 
@pcfan: @pcfan: Kenn mich damit jetzt nicht aus wie das die Browser regeln aber glaube nicht das z.b Javascript einfach so aufs System zugreifen kann. Wahrscheinlich brauchst dann noch ne Lücke im Browser.
 
@pcfan: Anscheinend ist laut "BleepingComputer.com" das automatische ausführen im Moment nur ein Problem in Office Programmen, dass sollte aber dann auch von MS bald gepatcht werden.

"...as malware authors can also embed a SettingContent-ms shortcut inside Office documents with the help of an Office feature named Object Linking and Embedding (OLE).

This feature allows Office users to embed other files in Office documents. It was intended to improve Office's appeal to users, but in the past few decades, it has also been one of the simplest methods of running malicious code on users' PCs.

Microsoft has counteracted this trend by disallowing the embedding of certain dangerous file types inside OLE objects. Since SettingContent-ms is a new file type, it is not included in Office's OLE file format blacklist.

This means that malware authors can reliably use SettingContent-ms file types Office documents to execute malicious operations on users' systems."

(https://www.bleepingcomputer.com/news/security/windows-settings-shortcuts-can-be-abused-for-code-execution-on-windows-10/)
 
@LMG356: Naja, Du kannst Dir denken, daß es da nicht wenige unbedarfte User geben wird, die mit Leichtigkeit solch eine Schaltfläche anklicken (und ein ggf. noch nachfolgendes Kommando erlauben auszuführen), wenn die Schaltfläche bloß reizvoll genug beschriftet ist (z. B. "Rihanna Naked"). Wobei das bei *.exe-Verknüpfungen vermutlich genauso wäre. Insofern sowieso ein Wunder, daß da nicht mehr passiert …

Oder ich halte die Leute einfach nur für zu doof, dabei passen in Wirklichkeit alle bestens auf das, was sie im WWW tun, auf und sind sensibilisiert genug. Wer weiß?
 
@departure: Stimmt schon das vor allem früher meist nur gesagt wurde das man keine .exe Dateien anklicken sollte....aber das hat sich in den letzen Jahren zum Glück eher auf generell unbekannte dinge nicht anklicken geändert.
 
@LMG356: naja titten.jpg.exe funktioniert in gut 50% der Fälle immer noch ...kannst du ganz leicht testen, musst dabei ja keine Malware verbreiten einfach eine Mail an dich wenn sie geklickt wurde ... das Ergebnis ist niederschlagend und funktioniert nicht nur bei Jungs/Männern.
 
@departure: Ich Garantiere dir wenn ich das ganze hinter einem kleinen weiter Pfeil verstecke wie er bei Mehrseitigen Artikeln üblich ist erwische ich eigentlich jeden egal für wie schlau sich der Nutzer auch halten mark.
Funktioniert natürlich generell auch mit anderen Verlinkungen.
Muss ja nicht immer gleich XY Nackt sein geht oft deutlich Subtiler und Unauffälliger.
 
@Freddy2712: Wenn der Pfeil suggeriert, daß der Artikel nach dem Link weitergeht, natürlich, keine Frage.
 
@LMG356: Weil der durchschnittliche User auch nie auf bösartige Links/Icons oder dergleichen draufklickt .....
 
@Nandemonai: wie gesagt ob .exe oder .SettingContent-ms macht dann auch keinen unterschied....
 
Wieder einmal? Wann denn noch?
 
@xerex.exe: UAC Sicherheit wurde mit Windows 7 unterminiert
 
@0711: Wieso?
 
@larsh: meinte UAC -.-
Weil die Standardstufe von Windows 7 weit weniger effektiv arbeitet als die von Vista
 
Es sollte ja nun kein Problem darstellen, diese erweiterte Möglichkeiten seitens Microsoft einzuschränken.
 
Gaaanz großes Kino ala Microsoft... langsam muß man sich fragen, ob die noch alles im Griff haben...
Kommentar abgeben Netiquette beachten!
Einloggen