Microsoft hat die Unterstützung für das ms-appinstaller-Protokoll deaktiviert
Microsoft hat die Unterstützung für das ms-appinstaller-Protokoll deaktiviert
Die Möglichkeit, Software direkt von Websites zu installieren, ist aufgrund entdeckter Schwachstellen, die eine Remote-Installation von Malware ermöglichen, vorübergehend blockiert.
Microsoft hat die Unterstützung für das MSIX ms-appinstaller-Protokoll deaktiviert, was bedeutet, dass MSIX-Dateien, die auf Websites gehostet werden, nicht für die Live-Anwendungsinstallation verwendet werden können. Eine häufig verwendete Windows-Funktion ermöglichte es Benutzern, die Anwendung zu installieren, ohne das gesamte MSIX-Paket herunterladen zu müssen.
Mit anderen Worten, App Installer kann Software oder deren Updates nicht direkt vom Webserver installieren, Benutzer müssen zuerst die App auf das Gerät herunterladen und dann das Installationsprogramm ausführen. Dies erhöht die Größe einiger heruntergeladener Pakete.
Überprüfen Sie auch:
Die Blockade-Funktion ist das Ergebnis der Entdeckung von Schwachstellen, die die Remote-Installation von Programmen ohne Zustimmung des Benutzers ermöglichen, sodass Cyberkriminelle sie zur Installation von Malware verwenden können. Solche Fälle sind bereits vorgekommen. Laut Microsoft wurde der App-Installer beispielsweise dazu verwendet, bösartigen Code wie Emotet, Trickbot und Bazaloader ohne das Wissen oder die Zustimmung der Benutzer einzuschleusen.
Derzeit arbeitet Microsoft aktiv an einer Lösung für dieses Problem, und nach dem Bereitstellen und Testen der entsprechenden Fixes wird das Protokoll wieder aktiviert, sagt Diane Hartono, Program Manager bei Microsoft. „Wir verstehen, dass diese Funktion für viele Unternehmen und Betriebe wichtig ist. Daher müssen wir umfangreiche Tests durchführen, um sicherzustellen, dass das Protokoll sicher wieder aktiviert werden kann. Wir erwägen auch die Einführung einer Gruppenrichtlinie, die es IT-Administratoren ermöglichen würde, sie wieder zu aktivieren das Protokoll und kontrollieren seine Verwendung in Unternehmen.“
Weitere Einzelheiten zu dieser Schwachstelle finden Sie im veröffentlichten Dokument CVE-2021-43890 von Microsoft.