unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Software » Windows allgemein » Angreifer nutzen DLL-Lücke in Office und Co. [Update] » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Angreifer nutzen DLL-Lücke in Office und Co. [Update]
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

madball madball ist männlich
Routinier


images/avatars/avatar-109.jpg

Dabei seit: 27.10.2005
Beiträge: 293

Level: 40 [?]
Erfahrungspunkte: 1.986.266
Nächster Level: 2.111.327

125.061 Erfahrungspunkt(e) für den nächsten Levelanstieg

Angreifer nutzen DLL-Lücke in Office und Co. [Update] Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Zitat:
Mitunter versuchen Anwendungen DLLs zu laden, ohne zu wissen, ob sie wirklich installiert sind; beispielsweise Videocodes. Fordert das Programm eine DLL an, die sich nicht auf allen Systemen befindet, durchforstet das Betriebssystem zwangsläufig auch das Arbeitsverzeichnis. Startet man zum Beispiel den Media Player Classic direkt mit einer MP3-Datei von einer SMB- oder WebDAV-Freigabe, sucht das Programm hier nach der optionalen Codec-Bibliothek iacenc.dll. Findet es dort eine präparierte Datei mit diesem Namen, führt es den darin enthaltenen Schadcode aus. Schützen kann man sich mit einem Microsoft-Tool für Systemadmins: Nach der Installation kann man das DLL-Suchverhalten mit einem neu anzulegenden Registry-Eintrag beeinflussen und das Arbeitsverzeichnis sogar ganz aus der Suchreihenfolge entfernen. Unterdessen sind die Softwareentwickler gefragt, die Lücke in ihren Anwendungen zu patchen – Microsoft wird voraussichtlich keinen Patch dazu veröffentlichen.


..dann weiter...

Zitat:
Die NSA hat bereits vor 12 Jahren vor dem zugrunde liegenden Problem gewarnt und vor über zwei Jahren hat auch Microsoft-Sicherheitsexperte David LeBlanc in seinem Blog auf die Gefahr hingewiesen. Bis dato war aber wohl niemanden bewusst, dass sich die Lücke auch über Netzfreigaben ausnutzen lässt.


Hallo, seid 12 Jahren..? grübeln


Fakt ist doch, dass egal wie, die DLL-Schaddatei auf den Host gelangen muss um über die vorhandene Schwachstelle [Lücke] in Windows-Systemen ausgeführt zu werden ?

Ergo, ich muss etwas laden, speichern oder via Netzwerk auf dem Ziel-System ablegen, oder stelle ich mir das zu einfach vor ? Pls comment

QUELLE


__________________
¨·..·¨ Madball MR-**-**¨·..·¨
_______________________

"Das Gute Gelingen ist zwar nichts Kleines, fängt aber mit Kleinigkeiten an!"
09.09.2010 11:41 madball ist offline E-Mail an madball senden Beiträge von madball suchen Nehmen Sie madball in Ihre Freundesliste auf

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 20.709.129
Nächster Level: 22.308.442

1.599.313 Erfahrungspunkt(e) für den nächsten Levelanstieg

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Zitat:
Ergo, ich muss etwas laden, speichern oder via Netzwerk auf dem Ziel-System ablegen, oder stelle ich mir das zu einfach vor ?


Etwas Eigeninitiative seitens des Users ist wie bei ca. 95 % der Sicherheitslücken schon erforderlich, von nix kommt nix großes Grinsen


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
09.09.2010 16:42 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Software » Windows allgemein » Angreifer nutzen DLL-Lücke in Office und Co. [Update]

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;