Binary Planting

Microsofts Workaround lässt einzelne Anwendungen ausfallen

Kein Ende in Sicht. Während erste Softwarehersteller tatsächlich schon Patches für Binary Planting alias DLL-Hijacking veröffentlichen, gibt es für das Grundproblem keine Lösung. Der Microsoft-Workaround hat Nachteile und lässt Anwendungen sogar ausfallen.

Anzeige

Microsofts einziger Workaround für eine konzeptbedingte Sicherheitslücke lässt einige bekannte Anwendungen ausfallen. Das passiert, wenn der Anwender den Registrierungseintrag CWDIllegalInDllSearch global setzt. CWD steht für Current Working Directory (Arbeitsverzeichnis) und ist nicht mit dem Programmverzeichnis zu verwechseln. Einigen Berichten zufolge funktionieren beim Ausschluss des Arbeitsverzeichnisses einige Programme von Microsoft nicht mehr und auch der Steamservice fällt anschließend aus. Zudem soll das Java-Plugin nicht mehr korrekt arbeiten.

Wir konnten das mit unserem Testsystem, ein Windows 7 in der 64-Bit-Version, zum Teil auf lokaler Ebene nachvollziehen. Nachdem CWDIllegalInDllSearch global auf 0xFFFFFFFF gesetzt und damit das Arbeitsverzeichnis im DLL-Suchpfad komplett ausgeschlossen wurde, störte sich Googles Chrome regelmäßig an einer fehlenden DLL. Der Browser blieb zwar benutzbar, aber jede Tab-Öffnung und jeder Adresswechsel waren mit einer Fehlermeldung verbunden. Ein kurzer Test mit Starcraft 2 sorgte für einen Ausfall. Der Blizzard-Updater arbeitete zwar, aber das Spiel quittierte einen Startversuch mit einer Fehlermeldung. Valves Steam-Service wollte ebenfalls nicht mehr arbeiten. Steam-Spiele starteten dafür weiterhin, das muss allerdings nicht für alle Spiele gelten. Probleme mit Office 2010 gab es hingegen nicht.

Damit ist verständlich, warum Microsoft das Arbeitsverzeichnis nicht selbst aus dem DLL-Suchpfad herauspatcht. Für Systemadministratoren bleibt nur übrig, alle Anwendungen auf Schwachstellen hin zu überprüfen und für jede einzelne Anwendung CWDIllegalInDllSearch entsprechend zu setzen. Alternativ kann das lokale Risiko in Kauf genommen werden, indem nur SMB oder Webdav-Freigaben nicht mehr als Arbeitsverzeichnis verwendet werden. Dafür muss CWDIllegalInDllSearch entweder auf 1 oder 2 gesetzt werden. Doch auch hier könnte es unerwartete Nebeneffekte geben.

Neben dem Videolan-Projekt hat auch das µTorrent-Projekt äußerst schnell reagiert und die Version 2.0.4 veröffentlicht. Zahlreiche andere Programme bleiben weiterhin anfällig.

Die Liste anfälliger Anwendungen ist bereits so lang, dass die Exploit-DB aufgegeben hat. Statt jedem Exploit einen Eintrag zu gewähren, gibt es nur noch den aktualisierten Blogeintrag. Ein Luxus, den sich die Vergeber der CVE-IDs nicht gönnen wollen. Sie werden für jedes einzelne anfällige Programm eine CVE-ID vergeben, die für die Auflistung der Sicherheitslücken verwendet wird.

Eine weitere Liste verwundbarer Anwendungen findet sich unter corelan.be. Es werden hier nur Anwendungen gelistet, die auf platzierte DLLs im Arbeitsverzeichnis anfällig sind. Hauptproblem sind fehlende DLLs, die Anwendungen suchen, obwohl sie auf einigen Systemen gar nicht existieren. Die können einfach im Arbeitsverzeichnis einem Nutzer untergeschoben werden.


gizmore 07. Sep 2010

Ich bin (immer noch) der Meinung das Redmond das leicht Patchen könnte. Wenn CWD...

düdelüüüü 30. Aug 2010

Schlimmer geht immer...trotzdem wen meinst du damit denn? Shortnews?

hui 30. Aug 2010

Nachtrag: Nach intensiver Recherche kann ich zu meiner Schadne nur erkennen, dass du mir...

dergenervte 30. Aug 2010

Vielleicht liest Du mal hier. Für Dich sollte das reichen. http://forum.golem.de...

Bouncy 30. Aug 2010

gar nicht! plöder fantroll :D

Kommentieren



Anzeige

  1. SAP Entwickler (m/w)
    realtime AG, Langenfeld, Dresden, Hamburg, Konstanz
  2. IT-Projektleiter/-in für cross-funktionale Prozesse im Rahmen des Vorstandprojektes PBK
    Daimler AG, Sindelfingen
  3. Anwendungsbetreuer SAP Business ByDesign (ByD) (m/w)
    Roland Berger Strategy Consultants GmbH, München
  4. PDM Consultant (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach

 

Detailsuche


Spiele-Angebote
  1. Little Big Planet 3 (PS3/PS4) reduziert
    ab 34,97€
  2. GTA 5 (PC)
    59,00€ (Vorbesteller-Preisgarantie) USK 18 - Release 14.04.
  3. PS4 + The Order + 2 Controller + Cam
    449,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Nachruf

    Dif-tor heh smusma, Mr. Spock!

  2. Click

    Beliebige Uhrenarmbänder an der Apple Watch nutzen

  3. VLC-Player 2.2.0

    Rotation, Addons-Verwaltung und digitale Kinofilme

  4. Stellenangebote

    Apple sucht nach Mitarbeitern für VR-Hardware

  5. Snapcash

    Bezahlte Sexdienste entstehen bei Snapchat

  6. Robear

    Bärenroboter trägt Kranke

  7. Mobiles Internet

    Nvidia analysiert 4G-Daten bereits im Funkmast

  8. Spionagesoftware

    OECD rügt Gamma wegen Finfisher

  9. MWC 2015

    Ericsson zeigt 5G-Testsystem

  10. Hostingdienst Blogger

    Google entfernt doch keine sexuellen Inhalte



Haben wir etwas übersehen?

E-Mail an news@golem.de



Filmkritik Citizenfour: Edward Snowden, ganz nah
Filmkritik Citizenfour
Edward Snowden, ganz nah
  1. NSA-Ausschuss BND streitet Mithilfe bei US-Drohnenkrieg ab
  2. Operation Glotaic BND griff Daten offenbar über Tarnfirma ab
  3. Laura Poitras Citizenfour erhält einen Oscar

Invisible Internet Project: Das alternative Tor ins Darknet
Invisible Internet Project
Das alternative Tor ins Darknet
  1. Datenschützer Private Überwachungskameras stark verbreitet
  2. Play Store Weit verbreitete Apps zeigen Adware verzögert an
  3. Blackphone Schwerwiegender Fehler in der Messaging-App Silenttext

Honor Holly im Test: 130 Euro - wer bietet weniger?
Honor Holly im Test
130 Euro - wer bietet weniger?
  1. Honor Preis des Holly sinkt auf 110 Euro
  2. Honor Holly Je mehr Interessenten, desto günstiger das Smartphone
  3. Honor T1 8-Zoll-Tablet im iPad-Mini-Format für 130 Euro

  1. Re: Apple - Das Unternehmen der Adapter

    ger_brian | 23:32

  2. Re: Ein Contra Argument mehr...

    fluppsi | 23:30

  3. Re: Da gab's doch schon 1964 die Pilotfolge "The...

    Peter Brülls | 23:30

  4. Bildunterschriften

    Abdiel | 23:29

  5. Re: Wo bleibt eigentlich 64bit?

    Tzven | 23:26


  1. 19:46

  2. 18:56

  3. 18:43

  4. 18:42

  5. 18:15

  6. 17:59

  7. 16:57

  8. 16:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel