Microsoft schaltet App-Installationshilfe ab

Aufgrund von aktuellen Angriffen sah sich Microsoft genötigt, eine Installationshilfe für Apps aus dem Web in Windows zu deaktivieren.

In Pocket speichern vorlesen Druckansicht 32 Kommentare lesen

(Bild: daniiD/Shutterstock.com)

Lesezeit: 2 Min.
Von
  • Peter Siering

Seit Microsoft mit Windows 10 in Version 1709 (Fall Creators Update) eine Vereinfachung zur Installation von Apps aus dem Browser heraus eingeführt hat, erhöht die das Risiko für Malware-Befall. Erste Einträge in den CVEs finden sich dafür schon Ende 2021 und wurden jetzt aktualisiert. Mit Updates für den App Installer (ab Version 1.21.3421.0) hat Microsoft die Vereinfachung stillgelegt und informierte am 28.12. sehr ausführlich über die Hintergründe.

Die Angriffe nutzen eine Technik aus, die das Installieren von Apps direkt aus einer Web-Site heraus erlaubt. Sie füttert die heruntergeladenen Installationspakete direkt an den App-Installer in Windows. Mit den Updates sorgt Microsoft dafür, dass diese Verbindung aufgelöst wird, indem es den Handler für "ms-appinstaller URI" (Uniform Resource Identifier) deaktiviert.

Windows fällt damit auf das Verhalten zurück, das vorher vorgesehen war: Der Benutzer wird mehrfach aufgefordert, die App-Installation zu bestätigen. Beim vereinfachten Verfahren erhielt der Nutzer nur kurz Informationen zur App angezeigt, bevor Download und Installation starteten. Eine Bestätigung genügte. Das vereinfachte Verfahren umgeht damit Smart-Screening-Techniken in Windows und gängigen Browsern, die vor Malware-Befall warnen könnten.

Die von Microsoft genannten Beispiele für gefälschte Pakete sind eigentlich schon am Publisher zu erkennen ...

(Bild: Microsoft)

Laut Microsoft verwendeten die direkte Installation bereits seit Mitte November einige kommerziell handelnde Banden, um Nutzern Schadcode unterzuschieben. Es soll sogar fertige Baukästen für solche Attacken geben. Die Angreifer bildeten Pakete für gängige Software wie PDF-Viewer oder Videokonferenzsoftware nach, die mit als gültig erkannten, aber wohl gestohlenen Zertifikaten signiert waren. Über manipulierte Websuchergebnisse brachten die Kriminellen ihre Pakete in Umlauf.

Mit einem Powershell-Aufruf lässt sich die Version des App Installers ermitteln: (Get-AppxPackage Microsoft.DesktopAppInstaller).Version. Sie sollte mindestens 1.21.3421.0 sein. Firmen können das Verhalten des App Installers auch über Gruppenrichtlinien steuern. Details dazu liefern Microsofts ausführliche Hinweise.

(ps)