Wie sich jetzt herausgestellt hat, klafft in Windows 10 seit der Version 1803 eine Sicherheitslücke, die es ermöglicht, Angriffe auf das NTFS-Dateisystem durchzuführen. Dies kann zur Folge haben, dass eine Neuinstallation des Betriebssystems von Nöten ist. Dafür müssen sich Angreifer nicht unweigerlich Zugang zum eigenen Rechner verschaffen. Das Ausführen einer Datei reicht hier schon aus. Ebenfalls werden für die Attacken keine Adminrechte benötigt. Was dafür sorgt, dass die Schwachstelle besonders gefährlich ist. 

Um die Lücke auszunutzen, muss ein Befehl in der Konsole ausgeführt werden. Anschließend meldet Windows, dass die Datei oder das Verzeichnis beschädigt und nicht lesbar ist. Beim anschließenden Neustart wird versucht, die betroffene Platte mit Hilfe von “chdsk” zu reparieren. In einem Test der Kollegen von Heise ist es Windows allerdings gelungen, das beschädigte Dateisystem wieder herzustellen. Hier handelte es sich aber um die aktuellste Windows-Version inklusive aller Patches.

Datenschutzhinweis für Twitter

An dieser Stelle möchten wir Ihnen einen Twitter Feed zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Twitter setzt durch das Einbinden des Applets Cookies auf ihrem Rechner, mit welchen sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf diesen Feed. Der Inhalt wird anschließend geladen und Ihnen angezeigt.

Laut Aussagen des Entdeckers wurde Microsoft bereits im vergangenen Jahr über die Schwachstelle informiert. Bislang reagierte das Unternehmen jedoch nicht. Durch die verstärkte mediale Aufmerksamkeit dürfte der internationale Hard- und Softwarehersteller aber zumindest ausreichend auf das Problem hingewiesen werden.

Aktuell existiert keine Möglichkeit einen Angriff, der besagte Schwachstelle ausnutzt, zu verhindern. Nutzer sind lediglich in der Lage, besondere Vorsicht walten zu lassen und mit Bedacht zu handeln. Zwar kann auch eine .URL-Datei den genannten Konsolenbefehl ausführen, jedoch dürften nur die wenigsten Windows-Nutzer entsprechende Dateien anklicken. Eine passive Ausnutzung der Sicherheitslücke ohne den Nutzer ist jedoch nicht möglich. Sofern man keine Datei öffnet beziehungsweise ausführt, sollte das eigene System keinen Schaden nehmen.

Für technischen Support kontaktieren Sie uns unter:
www.kanatec.ch/service/windows-support

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein