Binary Planting

Microsoft veröffentlicht neues Hilfe-Werkzeug

Microsoft hat ein grafisches Werkzeug veröffentlicht, das Anwendern bei der Abschottung des Rechners gegen Binary Planting helfen soll. Fixit 50522 bietet Abhilfe für den vergangene Woche veröffentlichten Registry-Patch.

Anzeige

Mit Fixit 50522 will Microsoft Anwender bei der Absicherung ihres Systems gegen das sogenannte Binary Planting unterstützen. Das Werkzeug aktiviert den Registry-Eintrag CWDIllegalInDllSearch, damit das Arbeitsverzeichnis im DLL-Suchpfad komplett ausgeschlossen wird. Die Verwendung des Werkzeugs setzt allerdings voraus, dass der letzte Woche veröffentlichte Patch bereits installiert ist.

Das globale Setzen des Registry-Eintrags bereitet allerdings Probleme bei einigen Applikationen, etwa mit dem Google-Browser Chrome oder dem Adressbuch in Outlook 2002. Mit dem Fixit-Werkzeug können die globalen Einstellungen für bestimmte Applikationen abgeändert werden. So empfiehlt der Blogeintrag zu Fixit 50522, in der Registry im Outlook-spezifischen Eintrag einen neuen Schlüssel, CWDIllegalInDllSearch, anzulegen und einen eigenen Wert zuzuweisen, etwa "2", um das Laden von DLLs aus dem Netzwerk zu verhindern.

Indes weisen die Microsoft-Entwickler darauf hin, dass Flyby-Angriffe aus dem Internet ausgeschlossen sind. Damit ein Angriff aus dem Internet funktioniere, müsse ein Anwender einen WebDAV-Server ansteuern, dort auf eine Datei klicken, die bei ausgeblendeten Dateierweiterungen als sicher angezeigt wird, und die Abfrage des Internet Explorers bestätigen, bevor das System kompromittiert werden kann. Die Blogseite warnt explizit davor, unbekannte WebDAV-Seiten zu besuchen.

Das Sicherheitsrisiko durch Binary Planting war vor wenigen Tagen bekanntgeworden. Inzwischen ist klar, dass hunderte Applikationen von der Sicherheitslücke betroffen sind, bei der Windows eine maliziöse DLL-Bibliothek untergeschoben und ausgeführt werden kann.

Für einen erfolgreichen Angriff muss der Nutzer dazu gebracht werden, ein SMB-Netzlaufwerk oder auch ein WebDAV-Laufwerk zu nutzen, auf dem der Schadcode abgelegt wurde. Angriffe sollen sich aber nicht nur auf diese beiden Protokolltypen beschränken. Für einen erfolgreichen Angriff genügt es, eine ungefährliche Datei - beispielsweise eine MP3-Datei oder ein Office-Dokument - zu öffnen. Neben dieser Datei liegt im selben Verzeichnis eine unauffällige Bibliothek, die anfällige Anwendungen Schadcode ausführen lässt. Diese DLL-Datei wird gegebenenfalls automatisch geladen, wenn die Anwendung nicht nach der DLL mit einer Pfadangabe sucht (fully qualified path). In dem Fall sucht die Anwendung nach der DLL in Verzeichnissen des sogenannten DLL Search Path, der das derzeitige Arbeitsverzeichnis mit einschließt.


Der Kaiser! 09. Sep 2010

Sprach der Beleidiger. ^^

Kommentieren



Anzeige

  1. Anwendungsbetreuer SAP Business ByDesign (ByD) (m/w)
    Roland Berger Strategy Consultants GmbH, München
  2. Software-Entwickler (m/w) SAP ABAP / SAP ABAP OO
    AOK Systems GmbH, Frankfurt am Main
  3. PDM Consultant (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Problem Manager Telematik-Endgeräte (m/w)
    Daimler AG, Stuttgart

 

Detailsuche


Spiele-Angebote
  1. NUR NOCH HEUTE: Games-Downloads: Angebote der Woche
  2. Grand Theft Auto V [PC Download]
    53,99€ (Vorbesteller-Preisgarantie) USK 18 - Release 14.04.
  3. Little Big Planet 3 (PS3/PS4) reduziert
    ab 34,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. MotionX

    Schweizer Uhrenhersteller gegen Apple

  2. Grafikfehler

    Macbook-Reparaturprogramm jetzt auch in Deutschland

  3. Uber

    Taxi-Dienst wächst in Deutschland nicht weiter

  4. Überwachung

    Apple-Chef Tim Cook fordert mehr Schutz der Privatsphäre

  5. Mountain View

    Google baut neuen Unternehmenssitz

  6. Leonard Nimoys Mr. Spock

    Der außerirdische Nerd

  7. Die Woche im Video

    Abenteurer, Adware und ein fixer Anschluss

  8. Nachruf

    Dif-tor heh smusma, Mr. Spock!

  9. Click

    Beliebige Uhrenarmbänder an der Apple Watch nutzen

  10. VLC-Player 2.2.0

    Rotation, Addons-Verwaltung und digitale Kinofilme



Haben wir etwas übersehen?

E-Mail an news@golem.de



Netzwerk: Telekom baut Vectoring parallel zu Glasfaser der Stadtwerke
Netzwerk
Telekom baut Vectoring parallel zu Glasfaser der Stadtwerke
  1. Deutsche Telekom Jede Woche Smartphones zum Schnäppchenpreis
  2. Kündigungsdrohung Telekom verliert Kunden bei All-IP-Zwangsumstellung
  3. Glasfaser Telekom baut ihr Netz parallel zu Stadtwerken aus

Test The Order 1886: Sir Galahad geht in Deckung
Test The Order 1886
Sir Galahad geht in Deckung

Lenovo Tab S8-50F im Test: Uns stinkt's!
Lenovo Tab S8-50F im Test
Uns stinkt's!
  1. Adware Lenovo-Laptops durch Superfish-Adware angreifbar
  2. Lenovo Anypen Auf dem Touchscreen mit beliebigem Stift schreiben
  3. Yoga Tablet 2 mit Windows 8.1 im Test Wie die Android-Variante, aber ein winziges bisschen besser

  1. Re: punkt für apple!

    rabatz | 08:31

  2. Re: Hochkant-Videos...

    JumpLink | 08:28

  3. Re: Ganz toll

    widdermann | 08:28

  4. Re: Neues Patent füe Apple

    Madricks | 08:18

  5. Re: Ich habe es mal versucht

    Madricks | 08:14


  1. 15:24

  2. 14:40

  3. 14:33

  4. 13:41

  5. 11:03

  6. 10:47

  7. 09:01

  8. 19:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel