Direkt zum Inhalt wechseln
logo Das Magazin für digitalen Lifestyle und Entertainment
Seit 2017

Windows-Sicherheitslücke besteht seit Jahren – was macht Microsoft?

Microsoft-Schriftzug auf einem Smartphone
Eine Windows-Sicherheitslücke soll seit 2017 existieren Foto: Getty Images
Woon-Mo Sung
Redakteur

20. März 2025, 8:45 Uhr | Lesezeit: 3 Minuten

Man sollte meinen, dass Tech-Unternehmen potenzielle Gefahren schnellstmöglich adressieren wollen. Aber eine Windows-Sicherheitslücke besteht seit etwa acht Jahren. Wie kann das sein?

Artikel teilen

Dass es im Zuge der allgemeinen Vernetzung und Digitalisierung wiederholt zu Hard- und Software-Problemen kommt, ist nicht neu. In schöner Regelmäßigkeit versuchen Hersteller mit Sicherheits-Updates im Wettrüsten gegen Cyberkriminelle die Nase vorn zu haben. Mitunter kann es aber passieren, dass eine Baustelle entweder vergessen oder als nicht besonders relevant eingestuft wird. So gibt es eine Windows-Sicherheitslücke, die tatsächlich seit etwa acht Jahren existiert.

Windows-Sicherheitslücke gut versteckt

Wie „The Register“ berichtet, haben die Sicherheitsexperten des japanischen Dienstleisters Trend Micro eine entsprechende Entdeckung gemacht. Ihren Ausführungen zufolge handelt es sich um eine Windows-Sicherheitslücke, die seit etwa acht Jahren besteht und die kriminelle Akteure in dieser Zeit für Spionage ausgenutzt haben sollen.

Hier verwenden sie sogenannte .LNK-Shortcut-Dateien. In diesen sind versteckte Befehle enthalten, die beim Öffnen schädliche Software herunterladen und installieren sollen. Für gewöhnlich sind sie bei Windows leicht zu entlarven, aber nicht in diesem Fall. Um möglichst unerkannt zu bleiben, füllen die Kriminellen die Befehlszeilen mit sehr vielen Leerzeichen auf. Auf die Weise verstecken sie die schädlichen Code-Zeilen.

Windows-Sicherheitslücke seit 2017 ungepatcht

Wie es weiter heißt, soll es sich um Hacking-Gruppen handeln, die unter anderem von Nordkorea unterstützt werden. Trend Micro soll das Problem bereits 2017 an Microsoft weitergegeben und knapp 1000 manipulierte Dateien entdeckt haben. Die Dunkelziffer könnte aber deutlich höher sein.

Wie Dustin Childs von der hauseigenen Zero Day Initiative „The Register“ sagte, stuft Mircosoft die Windows-Sicherheitslücke jedoch nur als ein Problem mit dem User-Interface ein und nicht tatsächlich als eines mit Gefährdungspotenzial. Deswegen habe das Unternehmen bis heute nicht gehandelt, da es nicht die entsprechenden Kriterien erfüllen würde. Trotzdem ist es möglich, dass der Bugfix in einer kommenden Version mitgeliefert wird. Das soll auch Microsoft in einem Statement an das Magazin wiedergegeben haben.

Mehr zum Thema

Angreifer sind staatlich unterstützt

Den Ausführungen zufolge sollen etwa 70 Prozent aller schädlichen Dateien von Hackern stammen, die staatlich unterstützt werden. 20 weitere Prozent sind auf finanzielle Erlöse aus. 46 Prozent stammen aus Nordkorea, 18 Prozent teilen sich auf Russland, Iran und China auf. Zu den Hauptzielen gehören Regierungseinrichtungen, Finanzinstitutionen und Telekommunikationsunternehmen. Aber auch militärische Ziele und jene im Energiebereich sind sehr beliebt.

Auch interessant: 11 Einstellungen, die man in Windows 11 anpassen sollte

Trend Micro hat die Windows-Sicherheitslücke publik gemacht, weil Microsoft bis jetzt noch keine Lösung angeboten hat. Allerdings, so räumt Dustin Childs ein, könnte die Fehlerbehebung in Wahrheit sehr kompliziert sein. Das könnte die lange Verzögerung erklären. Wann es aber so weit sein wird, ist derzeit nicht abzusehen. Es gilt wie so oft, möglichst Vorsicht beim Datei-Download aus dem Netz walten zu lassen.

Themen Microsoft News Sicherheit Windows
Deine Datensicherheit bei der Nutzung der Teilen-Funktion
Um diesen Artikel oder andere Inhalte über Soziale- Netzwerke zu teilen, brauchen wir deine Zustimmung für diesen .
Sie haben erfolgreich Ihre Einwilligung in die Nutzung dieser Webseite mit Tracking und Cookies widerrufen. Sie können sich jetzt erneut zwischen dem Pur-Abo und der Nutzung mit personalisierter Werbung, Cookies und Tracking entscheiden.