Kritisches Sicherheitsleck: Vista kann durch animierten Cursor zum Absturz gebracht werden!
13:00h Inoffizieller Patch verfügbar!
30. März 2007 – 09:25
Mit einer gestern veröffentlichten Sicherheitswarnung weist der Antiviren-Spezialist McAfee auf ein kritisches Sicherheitsleck in Windows hin, das bereits mit dem Security Bulletin MS05-002 im Januar 2005 als gestopft galt.
Zwischenzeitlich hat Microsoft in einer eigenen Security-Meldung die Schwachstelle bestätigt und erklärt, es werde demnächst - vermutlich zum kommenden Patchday - ein Sicherheitsupdate geben, mit dem das Loch geschlossen werde.
Nach Angaben von McAfee wird die Angriffsmöglichkeit, die auch Windows Vista betrifft, aktiv ausgenutzt. Anwender sollten als vorübergehende Sicherheitsmaßnahme keine eMail-Nachrichten aus unbekannten Quellen öffnen bzw. den Mailclienten so konfigurieren, dass Nachrichten lediglich im Textformat angezeigt werden.
Bei der Verarbeitung von ANI (animierte Cursor)-Dateien kann es zu einem Pufferüberlauf kommen, den ein Angreifer nutzen kann, um den Rechner zu übernehmen. Da auch Webseiten mit eigenem Cursor ausgestattet sein können, ermöglicht diese Lücke auch den Angriff über speziell manipulierte Webseiten. Zudem könnte eine präparierte eMail, die Bilder enthält, einem Widersacher ermöglichen in ein System einzudringen.
Wenn Vista den Crash eines Programms feststellt, versucht es zunächst wichtige Daten zu sichern und danach die Applikation neu zu starten.
Eine vorbereitete Cursor-Datei einer entsprechend bearbeiteten Webseite kann aber, wie McAfee in einem Video am Beispiel des Windows Explorer zeigt, einen Absturz provozieren und das System so durch eine Dauerschleife ins “Trudeln bringen.
http://www.youtube.com/watch?v=hf0S0Vk7j6I
Wie der bereits seit langem gefixte Fehler in Windows erneut auftreten kann, ist bislang unklar. Ich vermute, dass beim Patchen der vielen Windows-Lücken innerhalb der vergangenen Monate “gepfuscht” wurde und das Loch versehentlich erneut aufgerissen worden ist.
Update 30. März 2007 – 13:00
Wie schon häufiger in der Vergangenheit, haben die Spezialisten von eEye schnell reagiert und einen inoffiziellen Patch veröffentlicht, der die sogenannte ANI-Zero-Day-Schwachstelle schließt.
Nach Aussage der Entwickler sperrt der Fix das Laden von Cursor-Dateien, die von außerhalb der Variable %SystemRoot% kommen. Infolgedessen haben entsprechend vorbereitete Web-Seiten, mit deren Hilfe durch das Einschmuggeln eines präparierten Cursor das Leck ausgenutzt werden soll, keine Gelegenheit das System anzugreifen
Download
eEye Digital Security Patch
Quelle
13:00h Inoffizieller Patch verfügbar!
30. März 2007 – 09:25
Mit einer gestern veröffentlichten Sicherheitswarnung weist der Antiviren-Spezialist McAfee auf ein kritisches Sicherheitsleck in Windows hin, das bereits mit dem Security Bulletin MS05-002 im Januar 2005 als gestopft galt.
Zwischenzeitlich hat Microsoft in einer eigenen Security-Meldung die Schwachstelle bestätigt und erklärt, es werde demnächst - vermutlich zum kommenden Patchday - ein Sicherheitsupdate geben, mit dem das Loch geschlossen werde.
Nach Angaben von McAfee wird die Angriffsmöglichkeit, die auch Windows Vista betrifft, aktiv ausgenutzt. Anwender sollten als vorübergehende Sicherheitsmaßnahme keine eMail-Nachrichten aus unbekannten Quellen öffnen bzw. den Mailclienten so konfigurieren, dass Nachrichten lediglich im Textformat angezeigt werden.
Bei der Verarbeitung von ANI (animierte Cursor)-Dateien kann es zu einem Pufferüberlauf kommen, den ein Angreifer nutzen kann, um den Rechner zu übernehmen. Da auch Webseiten mit eigenem Cursor ausgestattet sein können, ermöglicht diese Lücke auch den Angriff über speziell manipulierte Webseiten. Zudem könnte eine präparierte eMail, die Bilder enthält, einem Widersacher ermöglichen in ein System einzudringen.
Wenn Vista den Crash eines Programms feststellt, versucht es zunächst wichtige Daten zu sichern und danach die Applikation neu zu starten.
Eine vorbereitete Cursor-Datei einer entsprechend bearbeiteten Webseite kann aber, wie McAfee in einem Video am Beispiel des Windows Explorer zeigt, einen Absturz provozieren und das System so durch eine Dauerschleife ins “Trudeln bringen.
http://www.youtube.com/watch?v=hf0S0Vk7j6I
Wie der bereits seit langem gefixte Fehler in Windows erneut auftreten kann, ist bislang unklar. Ich vermute, dass beim Patchen der vielen Windows-Lücken innerhalb der vergangenen Monate “gepfuscht” wurde und das Loch versehentlich erneut aufgerissen worden ist.
Update 30. März 2007 – 13:00
Wie schon häufiger in der Vergangenheit, haben die Spezialisten von eEye schnell reagiert und einen inoffiziellen Patch veröffentlicht, der die sogenannte ANI-Zero-Day-Schwachstelle schließt.
Nach Aussage der Entwickler sperrt der Fix das Laden von Cursor-Dateien, die von außerhalb der Variable %SystemRoot% kommen. Infolgedessen haben entsprechend vorbereitete Web-Seiten, mit deren Hilfe durch das Einschmuggeln eines präparierten Cursor das Leck ausgenutzt werden soll, keine Gelegenheit das System anzugreifen
Download
eEye Digital Security Patch
Quelle