Binary Planting

Microsoft veröffentlicht neues Hilfe-Werkzeug

Microsoft hat ein grafisches Werkzeug veröffentlicht, das Anwendern bei der Abschottung des Rechners gegen Binary Planting helfen soll. Fixit 50522 bietet Abhilfe für den vergangene Woche veröffentlichten Registry-Patch.

Anzeige

Mit Fixit 50522 will Microsoft Anwender bei der Absicherung ihres Systems gegen das sogenannte Binary Planting unterstützen. Das Werkzeug aktiviert den Registry-Eintrag CWDIllegalInDllSearch, damit das Arbeitsverzeichnis im DLL-Suchpfad komplett ausgeschlossen wird. Die Verwendung des Werkzeugs setzt allerdings voraus, dass der letzte Woche veröffentlichte Patch bereits installiert ist.

Das globale Setzen des Registry-Eintrags bereitet allerdings Probleme bei einigen Applikationen, etwa mit dem Google-Browser Chrome oder dem Adressbuch in Outlook 2002. Mit dem Fixit-Werkzeug können die globalen Einstellungen für bestimmte Applikationen abgeändert werden. So empfiehlt der Blogeintrag zu Fixit 50522, in der Registry im Outlook-spezifischen Eintrag einen neuen Schlüssel, CWDIllegalInDllSearch, anzulegen und einen eigenen Wert zuzuweisen, etwa "2", um das Laden von DLLs aus dem Netzwerk zu verhindern.

Indes weisen die Microsoft-Entwickler darauf hin, dass Flyby-Angriffe aus dem Internet ausgeschlossen sind. Damit ein Angriff aus dem Internet funktioniere, müsse ein Anwender einen WebDAV-Server ansteuern, dort auf eine Datei klicken, die bei ausgeblendeten Dateierweiterungen als sicher angezeigt wird, und die Abfrage des Internet Explorers bestätigen, bevor das System kompromittiert werden kann. Die Blogseite warnt explizit davor, unbekannte WebDAV-Seiten zu besuchen.

Das Sicherheitsrisiko durch Binary Planting war vor wenigen Tagen bekanntgeworden. Inzwischen ist klar, dass hunderte Applikationen von der Sicherheitslücke betroffen sind, bei der Windows eine maliziöse DLL-Bibliothek untergeschoben und ausgeführt werden kann.

Für einen erfolgreichen Angriff muss der Nutzer dazu gebracht werden, ein SMB-Netzlaufwerk oder auch ein WebDAV-Laufwerk zu nutzen, auf dem der Schadcode abgelegt wurde. Angriffe sollen sich aber nicht nur auf diese beiden Protokolltypen beschränken. Für einen erfolgreichen Angriff genügt es, eine ungefährliche Datei - beispielsweise eine MP3-Datei oder ein Office-Dokument - zu öffnen. Neben dieser Datei liegt im selben Verzeichnis eine unauffällige Bibliothek, die anfällige Anwendungen Schadcode ausführen lässt. Diese DLL-Datei wird gegebenenfalls automatisch geladen, wenn die Anwendung nicht nach der DLL mit einer Pfadangabe sucht (fully qualified path). In dem Fall sucht die Anwendung nach der DLL in Verzeichnissen des sogenannten DLL Search Path, der das derzeitige Arbeitsverzeichnis mit einschließt.


Der Kaiser! 09. Sep 2010

Sprach der Beleidiger. ^^

Kommentieren



Anzeige

  1. Softwareentwickler (m/w)
    MAHA Maschinenbau Haldenwang GmbH & Co. KG, Haldenwang
  2. Junior Consultant (m/w) - Business Intelligence im Herzen der Automobilindustrie
    T-Systems on site services GmbH, Wolfsburg
  3. Objektleitung (m/w) für den IT-Service
    SRH Dienstleistungen GmbH, Neckargemünd
  4. Fachreferent (m/w) HGÜ-Technik und Datenmanagement
    TenneT TSO GmbH, Bayreuth

 

Detailsuche


Hardware-Angebote
  1. Alle PCGH-PCs inkl. The Witcher 3
  2. VORBESTELLBAR: Fire TV Stick
    39,00€ - Release 15.04.
  3. VORBESTELL-AKTION: Microsoft Lumia 640 vorbestellen und 32GB-Speicherkarte gratis dazu erhalten
    (159,00€/179,00€/219,00€ 3G/LTE/XL)

 

Weitere Angebote


Folgen Sie uns
       


  1. Gigaset

    Ex-Siemens-Sparte bringt eigene Smartphones heraus

  2. Legacy of the Void

    Starcraft 2 geht in die Beta

  3. Streaming

    Fernbedienungen bekommen Netflix-Taste

  4. DNS/AXFR

    Nameserver verraten Geheim-URLs

  5. Lizenzklage

    "VMware wollte sich nicht an die GPL halten"

  6. Kabelnetzbetreiber

    Routerwahl soll zu Bruch des Fernmeldegeheimnisses führen

  7. Ineffiziente Leuchtmittel

    Erweitertes Lampenverbot tritt in Kraft

  8. Mini-PCs unter Linux

    Installation schwer gemacht

  9. Game Development

    Golem.de lädt zum Tech Summit ein

  10. Khronos Group

    Grafik-API Vulkan erscheint für die Playstation 4



Haben wir etwas übersehen?

E-Mail an news@golem.de



HTC One (M9) im Test: Endlich eine gute Kamera
HTC One (M9) im Test
Endlich eine gute Kamera
  1. Lollipop Erstes HTC-One-Smartphone erhält kein Android 5.1

Mini-Business-Rechner im Test: Erweiterbar, sparsam und trotzdem schön klein
Mini-Business-Rechner im Test
Erweiterbar, sparsam und trotzdem schön klein
  1. Shuttle DS57U Passiver Mini-PC mit Broadwell und zwei seriellen Com-Ports
  2. Broadwell-Mini-PC Gigabytes Brix ist noch kompakter als Intels NUC
  3. Mouse Box Ein Mini-PC in der Maus

Jugendliche und soziale Netzwerke: Geh sterben, Facebook!
Jugendliche und soziale Netzwerke
Geh sterben, Facebook!
  1. Nuclide Facebook stellt quelloffene IDE vor
  2. 360-Grad-Videos und neuer Messenger Facebook zeigt seinen Nutzern Rundumvideos
  3. Urheberrecht Bild-Fotograf zieht Abmahnung zum Facebook-Button zurück

  1. Re: O2 Never ever again

    Th3Dan | 02:05

  2. Re: Typisch bei der Firmenpolitik

    grorg | 02:01

  3. Re: Alles kompletter Bullshit

    1ras | 02:00

  4. Re: Gerade der Router/Modem von Unitymedia ist...

    spiderbit | 01:57

  5. Re: Kann das noch ein Aprilscherz sein? :D

    bh9k | 01:31


  1. 19:04

  2. 17:03

  3. 16:09

  4. 15:47

  5. 15:02

  6. 13:23

  7. 13:13

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel