Microsofts Anleitung zur Deaktivierung der Autorun-Funktion unwirksam

Das US-CERT hat auf Probleme beim Abschalten der Autorun/AutoPlay-Funktion von Windows hingewiesen. Offenbar deaktiviert der bislang von Microsoft propagierte Weg die Funktionen nicht vollständig. Der gerade kursierende Wurm Conficker profitiert davon.

In Pocket speichern vorlesen Druckansicht 118 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Das US-CERT hat einen "Technical Cyber Security Alert" veröffentlicht, der auf Probleme beim Abschalten der Autorun/AutoPlay-Funktion von Windows hinweist. Offenbar deaktiviert der von Microsoft beschriebene Weg über das Konfigurieren der Registry-Schlüssel Autorun und NoDriveTypeAutorun die Autorun- und AutoPlay-Funktionen nicht vollständig. Mit vollständig deaktivierten Funktionen würde weder ein Programm auf einem mobilen Gerät beim Anschluss starten, noch würde der AutoPlay-Dialog mit Vorschlägen für weitere Schritte aufpoppen.

Der gerade kursierende Wurm Conficker profitiert mehreren Berichten zufolge von der Fehlkonfiguration der Autorun- und AutoPlay-Funktion, um Anwender beim Anschluss eines infizierten USB-Sticks zu überlisten und zum Start des Schädlings zu bewegen. Dabei präsentiert der Wurm in der AutoPlay-Anzeige nach dem Anschließen eines infizierten USB-Sticks ein gefälschtes Icon, um Anwendern vorzugaukeln, sie würden beim Klicken einen Ordner öffnen. Stattdessen startet jedoch der Wurm.

Microsoft hat den Fehler bestätigt und auf einen seit März 2008 verfügbaren Knowledgebase-Artikel hingewiesen, der die Schwachstelle bereits beschreibt. Dort sind auch Links zu Updates für Windows 2000, XP und Server 2003 enthalten, die den Fehler korrigieren und die richtigen Schlüssel setzen. Laut US-CERT soll der Fehler in Vista und Server 2008 bereits mit dem Update MS08-038 behoben worden sein. Das US-CERT hat in seinem Bericht einen eigenen Workaround zur Behebung des Problems veröffentlicht.

Siehe dazu auch:

(dab)