In juni patchte Microsoft een ernstig beveiligingslek in de manier waarop Windows met snelkoppelingen omgaat, maar het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit heeft nu ruim anderhalve maand later alsnog besloten om een extra waarschuwing voor het lek af te geven.
Windows ondersteunt het gebruik van lnk-bestanden, ook bekend als snelkoppelingen. Het openen van een lnk-bestand is eigenlijk hetzelfde als het openen van het bestand waar de snelkoppeling naar wijst. Windows bleek echter op een onveilige manier de iconen van een lnk-bestand te laden. Een aanvaller zou hier misbruik van kunnen maken om Windows automatisch de snelkoppeling uit te laten voeren.
Alleen het openen van een map met een kwaadaardige snelkoppeling in Windowsverkenner of andere applicatie die iconen weergeeft was voldoende om de snelkoppeling, en de kwaadaardige code waar het naar verwees, uit te voeren. Een aanvaller zou hier bijvoorbeeld via een usb-stick of cd/dvd gebruik van kunnen maken. Afhankelijk van de Autorun/Autoplay-instellingen van het systeem kan het zijn dat de map automatisch wordt geopend en zo de kwaadaardige snelkoppeling wordt uitgevoerd.
De oorsprong van deze kwetsbaarheid dateert van 2010 en werd door de beruchte Stuxnetworm gebruikt. Het ging destijds om een geheel nieuwe aanvalsvector om Windowscomputers mee aan te vallen. In 2010 bracht Microsoft een update voor de kwetsbaarheid uit, maar die blijkt zeven jaar later niet voldoende te zijn geweest. Daardoor liepen gebruikers nog steeds risico. In juni werd het probleem via een nieuwe patch verholpen. Gebruikers en beheerders krijgen het advies om de update te installeren. Volgens Microsoft werd de kwetsbaarheid namelijk al aangevallen voordat de patch beschikbaar was.
Deze posting is gelocked. Reageren is niet meer mogelijk.