Geschrieben von madball am 09.09.2010 um 11:41:
Angreifer nutzen DLL-Lücke in Office und Co. [Update]
Zitat: |
Mitunter versuchen Anwendungen DLLs zu laden, ohne zu wissen, ob sie wirklich installiert sind; beispielsweise Videocodes. Fordert das Programm eine DLL an, die sich nicht auf allen Systemen befindet, durchforstet das Betriebssystem zwangsläufig auch das Arbeitsverzeichnis. Startet man zum Beispiel den Media Player Classic direkt mit einer MP3-Datei von einer SMB- oder WebDAV-Freigabe, sucht das Programm hier nach der optionalen Codec-Bibliothek iacenc.dll. Findet es dort eine präparierte Datei mit diesem Namen, führt es den darin enthaltenen Schadcode aus. Schützen kann man sich mit einem Microsoft-Tool für Systemadmins: Nach der Installation kann man das DLL-Suchverhalten mit einem neu anzulegenden Registry-Eintrag beeinflussen und das Arbeitsverzeichnis sogar ganz aus der Suchreihenfolge entfernen. Unterdessen sind die Softwareentwickler gefragt, die Lücke in ihren Anwendungen zu patchen – Microsoft wird voraussichtlich keinen Patch dazu veröffentlichen. |
|
..dann weiter...
Zitat: |
Die NSA hat bereits vor 12 Jahren vor dem zugrunde liegenden Problem gewarnt und vor über zwei Jahren hat auch Microsoft-Sicherheitsexperte David LeBlanc in seinem Blog auf die Gefahr hingewiesen. Bis dato war aber wohl niemanden bewusst, dass sich die Lücke auch über Netzfreigaben ausnutzen lässt. |
|
Hallo, seid 12 Jahren..?
Fakt ist doch, dass egal wie, die DLL-Schaddatei auf den Host gelangen muss um über die vorhandene Schwachstelle [Lücke] in Windows-Systemen ausgeführt zu werden ?
Ergo, ich muss etwas laden, speichern oder via Netzwerk auf dem Ziel-System ablegen, oder stelle ich mir das zu einfach vor ? Pls comment
QUELLE