Eine Schwachstelle im Diagnostic Tool in Kombination mit Social Engineering können lässt Windows-Nutzer auf eine Lücke hereinfallen. Ein Patch dazu wurde am Dienstag verteilt.

Microsoft hat einenicht ganz neue neue Zero-Day-Lücke in allen aktuellen Windows-Betriebssystemen entschärft , über die ein Angreifer Schadcode aus der Ferne per Remote Code Execution ausführen könnte.

Angriff erfordert Social Engineering

Microsoft nennt diese Lücke  “Dogwalk” (CVE-2022-34713), und sie wird wohl schon aktiv ausgenutzt. Deshalb rät das Unternehmen dazu, das aktuelle Update für Windows 11, 10 und Windows Server (2019 und 2022) herunterzuladen und zu installieren. Die Dringlichkeit des Updates stuft der Hersteller mit “wichtig” ein – eine Stufe unter der „kritischen“ und höchsten Dringlichkeit.

Der Patch soll Dogwalk schließen, das über eine Lücke im Support Diagnostic Tool möglich wird. Die Angreifer müssen aber vorher über Social Engineering und Phishing Opfer auf eine Webseite leiten oder per Email täuschen. Im Email-Anhang oder als Teil einer Webseite muss dann eine präparierte Datei vom Empfänger geöffnet werden.

Microsofts Support Diagnostic Tool hat immer wieder Lücken

Dogwalk wurde eigentlich schon 2019 entdeckt. Damals sah Microsoft den Angriff aber nicht als wichtig genug an – wohl deshalb, weil Angreifende auch zusätzliche Schritte unternehmen müssen, um die Lücke ausnutzen zu können. Offenbar hat der Konzern inzwischen seine Meinung dazu geändert…

Das Support Diagnostic Tool (MSDT) scheint häufiger die Quelle für Sicherheitslücken zu sein. Microsoft hatte schon im Mai 2022 von einer ähnlichen Lücke im MSDT berichtet. Die vom Microsoft Defender Antivirus als  “Mesdetty” bezeichnete Lücke wurde dann im Juli 2022 geschlossen. Das Unternehmen riet als Workaround auch noch, das MSDT-URL-Protokoll einfach abzuschalten. Das geht über einen Registry-Eintrag, den Microsoft in einem Blog-Artikel veröffentlicht hat.