Zero-Day-Sicherheitslücke in Windows-Verknüpfungen

10. Juli, 2025

Im März 2025 wurde eine kritische Schwachstelle in Microsoft Windows öffentlich bekannt: ZDI-CAN-25373 betrifft .lnk-Dateien – auch bekannt als Windows-Verknüpfungen. Die Kennung stammt von der Zero Day Initiative (ZDI), einem Programm zur Meldung und Koordination von Sicherheitslücken.

Aufgrund einer Abweichung zwischen der offiziellen Microsoft-Spezifikation (MS-SHLLINK v8.0) und deren tatsächlicher Implementierung im Windows Explorer können .lnk-Dateien so manipuliert werden, dass beim Öffnen unsichtbar Shell-Befehle ausgeführt werden – ganz ohne Zutun des Nutzers.

Technische Details zur .lnk-Schwachstelle

Das fehlerhafte Parsing-Verhalten erlaubt es Angreifern, Shell-Befehle durch Einfügen zahlreicher Leerzeichen im Argumentfeld zu tarnen. Diese bleiben im Windows Explorer unsichtbar, werden jedoch beim Öffnen der Verknüpfung unbemerkt ausgeführt – ideal für Spionage, Datendiebstahl oder persistente Malware-Installation.

Besonders kritisch: Die Ausnutzung der Schwachstelle erfordert keine Adminrechte oder fortgeschrittene Exploits. Sie funktioniert durch einfaches Platzieren manipulierter .lnk-Dateien auf dem System, etwa in ZIP-Archiven, Netzlaufwerken oder USB-Sticks, was sie besonders gefährlich macht. Außerdem ist die Erkennung durch klassische AV-Lösungen schwierig, da .lnk-Dateien per se nicht als gefährlich gelten.

In the Wild: XDigo-Kampagne der APT-Gruppe XDSpy

Die erste öffentlich dokumentierte Ausnutzung dieser Schwachstelle wurde vom IKARUS-Partner HarfangLab beobachtet. Die Gruppe XDSpy, aktiv seit über einem Jahrzehnt, nutzt in einer aktuellen Spionagekampagne ein neues Implantat namens XDigo.

Die Infektionskette umfasst:

  1. Initiale ZIP-Datei mit eingebetteter zweiter ZIP.
  2. Tarn-PDF, legitime umbenannte EXE und eine bösartige DLL.
  3. DLL-Sideloading durch die EXE → Start von ETDownloader.
  4. Nachgeladen wird XDigo, ein in Go geschriebenes Implantat zur Datensammlung und Persistenz.

Die Kampagne richtet sich primär gegen Regierungsbehörden in Osteuropa, insbesondere Moldawien und Russland.

Angriffe über .lnk-Dateien erkennen und verhindern

Da Microsoft keinen Patch veröffentlicht hat, sind präventive Maßnahmen auf Seiten der Organisationen unerlässlich:

  • Blockieren Sie .lnk-Dateien aus nicht vertrauenswürdigen Quellen auf E-Mail-Gateways (z. B. mit dem Anhang-Filter in IKARUS mail.security)
  • Verhindern Sie Ausführung von .lnk-Dateien über externe Medien (USB, Netzlaufwerke) via Gruppenrichtlinien/SRP
  • Informieren Sie Anwender:innen über die Risiken von Windows-Verknüpfungen in ZIP-Dateien
  • Konfigurieren Sie Ihre EDR/EPP-Systeme (z.B. HarfangLab Guard feat.IKARUS) mit Verhaltensregeln, z. B. Alarmierung bei cmd.exe/powershell.exe, gestartet über .lnk
  • Threat Hunting nach .lnk-Dateien mit ungewöhnlicher Argumentstruktur
  • Verwenden Sie YARA-Regeln und IOCs, um XDigo-bezogene Artefakte zu identifizieren

Eine tiefgreifende technische Analyse sowie passende Indicators of Compromise (IOCs) und YARA-Regeln finden Sie hier: https://harfanglab.io/insidethelab/sadfuture-xdspy-latest-evolution.

Empfohlene Beiträge:

Living Off the Land-Angriffe auf Unternehmensnetzwerke erkennen

Information Disclosure Vulnerabilities: Wie sich Datenlecks wirksam vermeiden lassen

Ressourcen:
https://thehackernews.com/2025/06/xdigo-malware-exploits-windows-lnk-flaw.html
https://harfanglab.io/insidethelab/sadfuture-xdspy-latest-evolution

OWASP Top 10 für LLMs

40 Jahre G DATA

Microsoft erzwingt DMARC
data breach
Innovation Day 2025 der HTL Rennweg
data protection
ARM64
Save Internet
MITRE-HarfangLab
Sicherheitslücke
Identitätsdiebstahl
Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline: +43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download