Windows-Schwachstelle wird beim Öffnen von Word-Dokumenten aktiviert
Verschiedenes / / June 02, 2022
Tatsächlich handelt es sich hierbei um einen Exploit von zwei Sicherheitslücken gleichzeitig. Microsoft hat die Sicherheitslücke noch nicht geschlossen, aber es wird Ihnen gesagt, wie Sie Ihren Computer schützen können.
Forscher entdeckt eine neue Zero-Day-Schwachstelle, die die Remote-Ausführung von Malware ermöglicht. Das Problem war ein Uniform Resource Identifier (URI) namens search-ms, der es Anwendungen und Links ermöglicht, Suchen auf dem Computer auszuführen.
Moderne Versionen des Systems, einschließlich Windows 11, 10 und 7, ermöglichen es der Windows-Suche, Dateien lokal und auf Remotehosts zu durchsuchen. Ein Angreifer kann mithilfe eines Protokollhandlers beispielsweise ein gefälschtes Center-Verzeichnis erstellen Windows-Updates und verleiten den Benutzer dazu, getarnte Malware zu öffnen aktualisieren. Moderne reagieren jedoch in der Regel auf solche Dateien und warnen den Benutzer, sodass die Chance auf einen Klick auf diese Weise gering ist. Betrüger haben jedoch andere Möglichkeiten entdeckt, diese Schwachstelle auszunutzen.
Wie sich herausstellte, kann der Search-ms-Protokollhandler mit einer noch früher entdeckten Schwachstelle in Microsoft Office OLEObject kombiniert werden. Es ermöglicht Ihnen, den Browsing-Schutz zu umgehen und URI-Protokoll-Handler ohne Benutzerinteraktion auszuführen.
Eine Demonstration dieser Methode erschien auf YouTube: Eine MS-Word-Datei wurde verwendet, um eine andere Anwendung zu starten – in diesem Fall einen Taschenrechner. Da Sie mit search-ms den Namen des Suchfelds ändern können, können Hacker die Benutzeroberfläche maskieren, um ihre Opfer in die Irre zu führen.
Ähnlich Kann erreicht werden und mit RTF-Dokumenten. In diesem Fall müssen Sie Word nicht einmal starten. Ein neues Suchfenster wird gestartet, wenn der Explorer eine Vorschau einer Datei im Vorschaubereich rendert.
Microsoft hat Anweisungen zum Beheben dieser Schwachstelle. Das Entfernen des search-ms-Protokollhandlers aus der Windows-Registrierung trägt zum Schutz des Systems bei. Dafür:
- Drücken Sie Win + R, geben Sie cmd ein und drücken Sie Strg + Umschalt + Eingabe, um die Eingabeaufforderung mit Administratorrechten zu starten.
- Eintreten
reg export HKEY_CLASSES_ROOT\search-ms search-ms.reg
und drücken Sie die Eingabetaste, um den Schlüssel zu sichern. - Danach eintreten
reg löschen HKEY_CLASSES_ROOT\search-ms /f
und drücken Sie die Eingabetaste, um den Schlüssel aus der Registrierung zu entfernen.
Microsoft schon funktioniert Behebung von Schwachstellen in Protokollhandlern und verwandten Windows-Funktionen. Experten sagen jedoch, dass Hacker andere Exploit-Handler und Microsoft finden werden sollte stattdessen verhindern, dass URL-Handler in Office-Anwendungen ohne Aufforderung ausgeführt werden Benutzer.
Lesen Sie auch🧐
- Eine Lücke im Microsoft Defender ermöglicht es Angreifern, den Windows-Schutz einfach zu umgehen
- Gmail verbreitet einen Virus unter dem Deckmantel normaler Dokumente
- Im 7-Zip-Archivierer für Windows wurde eine schwerwiegende Schwachstelle gefunden
Die besten Angebote der Woche: Rabatte von AliExpress, L'Etoile, GAP und anderen Geschäften