unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Voransicht des Windows Explorer führt eingeschleusten Code aus » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Voransicht des Windows Explorer führt eingeschleusten Code aus
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 21.366.309
Nächster Level: 22.308.442

942.133 Erfahrungspunkt(e) für den nächsten Levelanstieg

Voransicht des Windows Explorer führt eingeschleusten Code aus Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Die Sicherheitsspezialisten von GreyMagic haben eine Schwachstelle im Windows Explorer unter Windows 2000 entdeckt, mit der Angreifer über präparierte Dateien eigenen Code auf dem System eines Opfers ausführen können. Dazu muss die Datei selbst nicht ausführbar sein, sie muss auch keinen Buffer Overflow ausnutzen. Auch ist es nicht erforderlich, sie mit einer Anwendung zu öffnen. Es genügt die Voranschau im Windows Explorer, sofern dieser für die Darstellung im Web-Mode konfiguriert ist.

Der Trick besteht darin, JavaScript-Code in die Metadaten einer Datei zu schreiben, der bei der Voransicht mit den Rechten der lokalen Zone und des Anwenders ausgeführt wird. Schreibt man etwa in das Autoren-Feld der Eigenschaften (Dateiinfo) einer .doc-Datei folgende Zeile

a@b' style='background-image:url(java script:
alert("Successful injection!"))'


so führt der Windows Explorer den Code aus, statt ihn anzuzeigen. Nach Angaben von GreyMagic kann ein Skript all das tun, was der angemeldete Nutzer auch tun kann. Zur Demonstration sind im veröffentlichten Advisory drei .doc-Dateien verlinkt, die die Schwachstelle veranschaulichen. Präparierte Dateien können beispielsweise per Mail auf das System gelangen. Der Angriff funktioniert auch mit Dateien, die auf Netzlaufwerken gespeichert sind.

Ursache des Problems ist die Web-View-Bibliothek webvw.dll des Windows Explorers, die Metadaten nicht richtig filtert. Betroffen sind alle Windows-2000-Versionen bis einschließlich Service Pack 4. Windows XP ist nicht betroffen. Ein Patch ist nicht verfügbar, als Workaround genügt es, von der Webansicht auf die klassische Darstellung (unter Ordneroptionen) ohne Voransicht umzustellen.

QUELLE


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
20.04.2005 18:17 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Voransicht des Windows Explorer führt eingeschleusten Code aus

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;