Gefährliche Windows-Sicherheitslücke

    ACHTUNG dies ist das ALTE Forum!!

    Das neue gibt es unter https://discourse.bohramt.de!

      Gefährliche Windows-Sicherheitslücke

      Hallo alle vom BA,

      Auch im Jahr 2006 sind wir vor neuen Sicherheitslücken im allseits beliebten Windows 2000 und XP nicht sicher.
      Bei dem jetztigen Problem handelt es sich um ein Problem mit dem WMF- Format, das es erlaubt durch E-mails, aber noch verherender durch jegliches Bild, das auf einer Internetseite angezeigt wird, den Schadcode beim Betrachten auszulösen.
      Ein Windowspatch zu dem Problem gibt es bisher nicht, dennoch hat ein gewisser Ilfak Guilfanov, der Entwickler des Disassemblers IDA Pro, einen eigenen Patch für das Problem veröffentlicht.

      Download: handlers.sans.org/tliston/wmffix_hexblog11.exe

      Download des neueren Patches: handlers.sans.org/tliston/wmffix_hexblog13.exe

      Quelle: www.heise.de
      Neujahrsgrüße nutzen WMF-Lücken [Update]
      Neujahrsgrüße via E-Mail können eine böse Überraschung mit sich bringen: Die Antivirenexperten von F-Secure warnen vor "Happy New Year"-E-Mails, die als Anhang einen neuen WMF-Exploit mit sich bringen. Über einen Fehler in der Render-Engine von Windows wird beim Öffnen der als JPG-Bild getarnten Datei HappyNewYear.jpg eine Hintertür auf dem Rechner installiert. Das funktioniert, weil das proprietäre WMF-Format es gestattet, Funktionen zu registrieren und aufzurufen.
      Der Schadcode ist nicht direkt mit den bisherigen WMF-Exploits verwandt, sodass die bereits existierenden Viren-Signaturen womöglich nicht ansprechen. Auch von den bisherigen Exploit-Familien sind ausgefeiltere Versionen erschienen, die laut Internet Storm Center von Viren-Scannern noch nicht erkannt werden.
      Die WMF-Exploits sind äußerst infektiös: Liegt die Datei einmal auf der Festplatte, genügt unter Umständen schon das Vorschaubild des Explorers, um die Schadroutine auszulösen. Auch Hintergrunddienste, die wie Google-Desktop automatisch Vorschaubilder produzieren, aktivieren sie. Des weiteren genügt es, mit dem Internet Explorer eine Web-Seite mit einem präparierten WMF-Bild zu öffnen, um sich Ärger einzuhandeln. Auch mit anderen Browsern ist eine Infektion möglich, wenn der Anwender das Öffnen der WMF-Datei bestätigt. F-Secure berichtet darüber hinaus über einen WMF-Wurm, der sich über den MSN Messenger verbreitet.
      Microsoft hat das Problem zwar bestätigt, aber bisher noch keinen Patch herausgebracht. Der in dem Advisory vorgeschlagene Workaround, die verwundbare Bibliothek zu deaktivieren, schließt nicht alle Einfallstore. So können Programme die Bibliothek nach wie vor direkt laden oder die Bibliothek wieder registrieren. Trotz dieser Lücken ist die Schutzmaßnahme natürlich als erste Hilfe sinnvoll.
      Microsoft bietet Kunden in den USA eine kostenlose 24-Stunden-Hotline zu WMF-Problemen an. Für Deutschland, Österreich und die Schweiz verweist der Konzern auf die ebenfalls kostenlose allgemeine Sicherheits-Hotline, die jedoch nur zu Bürozeiten erreichbar ist (D: 0,12 Euro pro Minute).
      Weil ein offizieller Patch von Microsoft noch nicht absehbar ist, hat Ilfak Guilfanov, der Entwickler des Disassemblers IDA Pro, kurzerhand einen eigenen erstellt. Er klinkt sich in alle Prozesse ein, die die Bibliothek user32.dll laden und deaktiviert dann im Speicher den Exploit-Mechanismus. Dazu blockiert er Aufrufe der Escape-Funktion von gdi32.dll, die versuchen, den Parameter SETABORTPROC zu setzen. Damit funktioniert die Anzeige von WMF-Dateien weiterhin, die Exploits werden jedoch abgefangen. Das Internet Storm Center hat den Patch untersucht und bestätigt seine Wirksamkeit für Windows XP und 2000. Es stellt den Patch nach intensiver Analyse selbst zum Download bereit (MD5: 99b27206824d9f128af6aa1cc2ad05bc).
      Update: Auf der Seite des Entwicklers findet sich bereits eine aktuellere Version, die eine mehrfache Installation verhindern und auch mit Windows 2000 SP4 funktionieren soll. Das ISC hat auch diese Version begutachtet und bietet PGP-signierte Pakete und sogar MSI-Pakete für die automatisierte Installation an.



      gefährlich ist überhaupt kein ausdruck!

      das ist DER supergau für microsoft

      es gibt schon viele webseiten die diese lücke ausnutzen und dem besucher schädlinge unterjubeln

      ausserdem werden wohl massenhaft neujjahrsmails verschickt

      und das beste : es ist anzunehmen das es mehr oder minder alle programme die bilder darstellen können betrifft

      edit : ich würd im moment empfehlen wenigstens täglich nen update vom virenkiller ... die firmen sind ja grad gut dabei diese dateien zu erkennen und es gibt fast stündlich neue schädlinge


      Krieg ist Frieden. Freiheit ist Sklaverei. Unwissenheit ist Stärke.
      naja egal auf welches andere du anspielst : ich sach nur libungif oder libtiff ... beide hatten in der vergangenheit heftige fehler ... diese 2 libs werden gern auf anderen systemen benutzt ... und damit war es in der vergangenheit möglich auch auf unices oder macos bis hin zur psp schaden anzurichten ...

      nun jetzt sind unices oder macos nich soooo verbreitet das sich das lohnt da ne wurm oder ähnliches zu schreiben ... aber sicher ist man mit nem computer NIE!

      und auf der psp wurd der fehler in der tiff lib benutzt um z.b. auf firmware 2.0 eigene software auszuführen

      Krieg ist Frieden. Freiheit ist Sklaverei. Unwissenheit ist Stärke.
      Original von Mr.Orange
      wobei ich es imho unter anderen OS etwas schwieriger ist root/ADMIN rechte zu bekommen als unter m$


      das ist aber nen echter irrglaube ... das ist halt nur eher so das man unter unix/linux weniger bis gar nicht als root/admin arbeitet ... aber wenn man das unter windows nicht machen würde hätte das nen sicherheitsvorteil durch besseren speicherschutz

      Krieg ist Frieden. Freiheit ist Sklaverei. Unwissenheit ist Stärke.
      naja was ich sagen wollte ist, dass der Unix/Linux-benutzer (idR etwas Computer-erfahrener) die Kiste nicht als root fährt sondern als normaler User unterwegs ist, während das normale Win einen mehr oder Minder dazu zwingt, einen normalen Admin zum täglichen arbeiten anzulegen.

      Ich für meinen Teil arbeite unter XP mit eingeschränkten Nutzerrechten udn was halt als Nutzer nicht klappt, wird via Console mit runas gemacht (MS sudo-pendant), doch ich behaupte, dass dies min 50% der Win USer überfordert.

      Habe mal den Versuch gemahct, die restlichen Kisten der Familie auch so zu fahren, was aber dazu geführt hat, dass ich bei jeder zu installierenden Software den Telefon-Support für meine Famielei gemacht habe (und des öfteren auch hingefahren bin).
      Mittlerweile sind wieder alle als Admins unterwegs und ich habe versucht deren System weitesgehend dicht zu machen und ihnen beizubringen, dass man nicht jedfe Mail mit Anhang öffnen sollte (was im Falle meines Schwagers aber leider nicht geklappt hat ) ;)
      Lorem ipsum dolor sit amet, consectetuer adipiscing elit
      das einzig postive an Vista ist imho diese Mac OS X *Klicki-Klicki-bunt-auf-und-zu-pop* Interface.. bin schon gespannt wie es aussieht.

      Sobald es Mac OS X für die 86er gibt, bin ich weg (es sei denn Mr. Jobbs lässt sich was geniales einfallen, um die Installation auf 0815-x86ern zu verhindern)
      Lorem ipsum dolor sit amet, consectetuer adipiscing elit
      Original von cold[feetz]
      Naja, ich denke mal, wenn Linux usw. weiter verbreitet wären gäbe es auch dafür zahlreiche Sicherheitslücken, die gefundern werden würden, da man ein OS wahrscheinlich nicht ohne Einschränkungen 100% sicher bekommt.


      natürlich gibt es in jedem Quellcode Fehler (glaub 3 pro 1000 zeilen sind heute Standard). Aber irgendwie finde ich die (quasi standardmäßige) Auftrennung in Admin/user unter Linux schlüssiger was imho das ausführen schadhaften codes erschwert (Aber nicht unmöglich macht).

      Naja wir warten mal auf klicki-klicki-bunt Vista, sobald es dass bei uns im Ramen der MSDNAA gibt, werde ich es auch installieren (Auch wenn ich mir für den Desktop-Betrieb dann ne DirectX9 Karte kaufen muss, damnit ich die tollen effekte auch sehen kann)
      Lorem ipsum dolor sit amet, consectetuer adipiscing elit
      klick

      also letztes jahr gabs 812 windows verwundbarkeiten

      und unter linux/unix 2328



      es gibt aber ja leute die behaupten das linux durch den offenen quelltext sicherer ist ... viele verschiedene augen sehen halt mehr ... obwohl das sicherlich so einfach auch nicht stimmt ... je komplexter die programme und systeme werden desdo höher ist einfach die wahrscheinlichkeit das es kritische sicherheitslücken gibt

      Krieg ist Frieden. Freiheit ist Sklaverei. Unwissenheit ist Stärke.
      ach und in der linux szene wurd auch schon drüber diskutiert dass das offene system probleme hat

      z.b. ist es in der praxis so das meist ein einzelner nen bestimmten kleinen teil des kernel pflegt und weiter programmiert

      die anderen programmierer gucken auch nur in ihre teile somit macht da jeder sein ding und dadurch ist es einfach für nen einzelnen in seinem bereich sogar schadcode einzufügen der es locker in nen neuen release vom kernel schaffen kann

      Krieg ist Frieden. Freiheit ist Sklaverei. Unwissenheit ist Stärke.