Krasses XP-Sicherheitsleck
Verfasst: Do 19. Dez 2002, 13:03
Aus Heise.de:
Sicherheitslücke durch Audio-Dateien in Windows XP
Microsoft gab in einem Security-Bulletin eine neue Sicherheitslücke bekannt, die es Angreifern ermöglicht, beliebigen Code auf einem lokalen Rechner auszuführen: Ein Buffer Overflow in der Shell von Windows XP lässt sich durch modifzierte MP3- oder WMA-Dateien auslösen, die per Web, HTML-E-Mail oder im Windows-Netzwerk verteilt werden. Andere Medien-Dateien, die nicht als MP3 oder Microsofts Windows Media Audio vorliegen, sind von dem Problem nicht betroffen.
Der Fehler liegt nicht im Media-Player von Windows XP, sondern in der Funktion der XP-Shell, die speziell gebildete Attribute von Audio-Files ausliest. Daher müssen die manipulierten Dateien nicht ausgeführt beziehungsweise abgespielt werden, um die Attacke auszulösen -- laut Microsoft wird der schädliche Code alleine dadurch aktiv, dass ein Nutzer den Mauszeiger über das Icon für die entsprechende Datei auf einer Webseite führt oder ein im Windows-Netzwerk freigegebenes Verzeichnis mit entsprechenden Dateien öffnet. Bei E-Mails reiche es aus, wenn die entsprechende Nachricht geöffnet oder bei bestimmten Outlook-Versionen, die nicht auf dem neuesten Patch-Level sind, in einer Vorschau angezeigt wird. Die manipulierten MP3- oder WMA-Dateien könnten dann den Rechner des Nutzers zum Absturz bringen oder Code mit den Rechten des lokal angemeldeten Users ausführen.
Microsoft stuft das Sicherheitsleck als kritisch ein und empfiehlt allen Nutzern von Windows XP, den bereits verfügbaren Patch sofort zu installieren. (jk/c't)
Sicherheitslücke durch Audio-Dateien in Windows XP
Microsoft gab in einem Security-Bulletin eine neue Sicherheitslücke bekannt, die es Angreifern ermöglicht, beliebigen Code auf einem lokalen Rechner auszuführen: Ein Buffer Overflow in der Shell von Windows XP lässt sich durch modifzierte MP3- oder WMA-Dateien auslösen, die per Web, HTML-E-Mail oder im Windows-Netzwerk verteilt werden. Andere Medien-Dateien, die nicht als MP3 oder Microsofts Windows Media Audio vorliegen, sind von dem Problem nicht betroffen.
Der Fehler liegt nicht im Media-Player von Windows XP, sondern in der Funktion der XP-Shell, die speziell gebildete Attribute von Audio-Files ausliest. Daher müssen die manipulierten Dateien nicht ausgeführt beziehungsweise abgespielt werden, um die Attacke auszulösen -- laut Microsoft wird der schädliche Code alleine dadurch aktiv, dass ein Nutzer den Mauszeiger über das Icon für die entsprechende Datei auf einer Webseite führt oder ein im Windows-Netzwerk freigegebenes Verzeichnis mit entsprechenden Dateien öffnet. Bei E-Mails reiche es aus, wenn die entsprechende Nachricht geöffnet oder bei bestimmten Outlook-Versionen, die nicht auf dem neuesten Patch-Level sind, in einer Vorschau angezeigt wird. Die manipulierten MP3- oder WMA-Dateien könnten dann den Rechner des Nutzers zum Absturz bringen oder Code mit den Rechten des lokal angemeldeten Users ausführen.
Microsoft stuft das Sicherheitsleck als kritisch ein und empfiehlt allen Nutzern von Windows XP, den bereits verfügbaren Patch sofort zu installieren. (jk/c't)