
Die Warnung von Tal Liberman, Sicherheitschef beim amerikanisch-israelischen Datensicherheits-Dienstleister Ensilo, liest sich selbst für Schwachstellen-erprobte Windows-Langzeitnutzer bedrohlich: Seine Forscher, so Liberman in seinem Blogpost, seien auf eine Sicherheitslücke in Microsofts Windows gestoßen, die nicht nur alle Windows-Versionen gleichermaßen betreffe, sondern - schlimmer noch - nicht durch Schutz-Software zu schließen sei. Denn es handele sich bei der Schwachstelle im Grunde um die Möglichkeit, eine reguläre Programmfunktion zu bösartigen Zwecken ausnutzen zu können.
Weil der Einbruchsweg über eine "Atom Tables" genannte Datenbank führt, spricht Liberman schon von einer Atombombe im Betriebssystem, die in der Lage sei, die bordeigenen Sicherheitsmechanismen zu "sprengen".
Wer in die Datenbank Schadcode einschleuse, könne Windows-Programme veranlassen, diverse Hacker-Aufträge auszuführen. Denkbar seien das Auslesen von Passworten bis hin zu heimlich aufgenommene Screenshots.





So viel zum Bedrohungsszenario. Doch wie explosiv ist die Bombe wirklich? Stehen Angreifern damit tatsächlich alle Windows-Rechner offen? Und was können PC-Nutzer tun, um sich selbst zu schützen, wenn Windows selbst dazu offenbar nicht in der Lage ist? Wir geben die Antworten.
1. Sind bereits Angriffe bekannt, die die Schwachstelle ausnutzen?
Nein, nach allem, was bisher bekannt ist, handelt es sich bei der publizierten Schwachstelle um einen sogenannten "Proof-of-Concept", einen Beweis der Machbarkeit eines Angriffs. Ziel solcher Veröffentlichungen ist in erster Linie, Anwender und Hersteller für die entsprechenden Schwachstellen zu sensibilisieren. Ungewöhnlich ist, dass Ensilo die Warnung Atombombe allem Anschein nach veröffentlicht hat, ohne dass das Unternehmen Microsoft zuvor über die Erkenntnisse informiert hätte.
Grund dafür könnte sein, dass Ensilo irreparabel hält, weil sie sich um eine grundlegende Windows-Funktion handelt.





2. Wie funktioniert der Angriff?
Vereinfacht geht es darum, dass ein Angreifer schädlichen Software-Code in der "Atom Tables" genannte Datenbank des Windows-Betriebssystem hinterlegt und reguläre Anwendungen dazu veranlasst, diesen Code dort auszulesen und auszuführen. Weil so eine Programm-Ausführung im Grunde genau das ist, was die Windows-Anwendungen machen sollen, handelt es sich nicht um einen behebbaren Programmfehler. Ensilo-Sicherheitsspezialist Liberman beschreibt in mehreren Schritten, wie der Prozess im Labor ablaufen kann. Wie Hacker die Schwachstelle aber im regulären Programmbetrieb ausnutzen könnten, dazu äußert er sich nicht. Entweder, um einen Missbrauch der Lücke durch Hacker zu vermeiden - oder, weil der Zugriff nicht so trivial ist, dass die Bombe tatsächlich als "scharf" zu bezeichnen wäre.
3. Was macht Microsoft?
Eine ausführliche Stellungnahme zur Lücke gibt es noch nicht. Bisher rät Microsoft Windows-Nutzer eher allgemein, grundsätzlich aufmerksam zu sein und nicht unbedacht auf Links zweifelhafter Herkunft zu klicken. Ob und wie Microsoft den Schutz in den Tiefen seines Betriebssystems modifiziert ist bislang unbekannt. Auch unbekannt ist, ob der Windows-Konzern die potenzielle Bedrohung überhaupt als brisant genug erachtet, um einen Patch zu entwickeln?
4. Kann ich mich schützen?
Konkrete Empfehlungen zum Schutz vor der Atombombe gibt es weder von Microsoft noch von Ensilo. Im Grunde gelten daher die generellen Empfehlungen, um zu vermeiden, seinen Rechner mit Schadcode zu infizieren. Wichtigste Regel ist dabei ein gerüttelt Maß an Skepsis. Denn die größte Gefahr für den Computer ist im Normalfall der Nutzer davor. Weil der nämlich unbedacht verseuchte E-Mail-Anhänge öffnet oder Links in Nachrichten anklickt, ohne zu prüfen, ob die E-Mail tatsächlich vom vorgeblichen Absender stammt, oder ob sich hinter dem angezeigten Link auch wirklich die angegebene Web-Adresse verbirgt.
Zehn Tipps, wie sich solche Attacken erkennen lassen, finden Sie hier. Das garantiert zwar nicht, dass Hacker womöglich auf anderen, bisher nicht dokumentierten Wegen in den Rechner eindringen. Aber es macht es Angreifern auf jeden Fall erheblich schwerer zumindest über die bisher bekannten Schwachstellen Schaden anzurichten.