Binary Planting

Microsoft veröffentlicht neues Hilfe-Werkzeug

Microsoft hat ein grafisches Werkzeug veröffentlicht, das Anwendern bei der Abschottung des Rechners gegen Binary Planting helfen soll. Fixit 50522 bietet Abhilfe für den vergangene Woche veröffentlichten Registry-Patch.

Anzeige

Mit Fixit 50522 will Microsoft Anwender bei der Absicherung ihres Systems gegen das sogenannte Binary Planting unterstützen. Das Werkzeug aktiviert den Registry-Eintrag CWDIllegalInDllSearch, damit das Arbeitsverzeichnis im DLL-Suchpfad komplett ausgeschlossen wird. Die Verwendung des Werkzeugs setzt allerdings voraus, dass der letzte Woche veröffentlichte Patch bereits installiert ist.

Das globale Setzen des Registry-Eintrags bereitet allerdings Probleme bei einigen Applikationen, etwa mit dem Google-Browser Chrome oder dem Adressbuch in Outlook 2002. Mit dem Fixit-Werkzeug können die globalen Einstellungen für bestimmte Applikationen abgeändert werden. So empfiehlt der Blogeintrag zu Fixit 50522, in der Registry im Outlook-spezifischen Eintrag einen neuen Schlüssel, CWDIllegalInDllSearch, anzulegen und einen eigenen Wert zuzuweisen, etwa "2", um das Laden von DLLs aus dem Netzwerk zu verhindern.

Indes weisen die Microsoft-Entwickler darauf hin, dass Flyby-Angriffe aus dem Internet ausgeschlossen sind. Damit ein Angriff aus dem Internet funktioniere, müsse ein Anwender einen WebDAV-Server ansteuern, dort auf eine Datei klicken, die bei ausgeblendeten Dateierweiterungen als sicher angezeigt wird, und die Abfrage des Internet Explorers bestätigen, bevor das System kompromittiert werden kann. Die Blogseite warnt explizit davor, unbekannte WebDAV-Seiten zu besuchen.

Das Sicherheitsrisiko durch Binary Planting war vor wenigen Tagen bekanntgeworden. Inzwischen ist klar, dass hunderte Applikationen von der Sicherheitslücke betroffen sind, bei der Windows eine maliziöse DLL-Bibliothek untergeschoben und ausgeführt werden kann.

Für einen erfolgreichen Angriff muss der Nutzer dazu gebracht werden, ein SMB-Netzlaufwerk oder auch ein WebDAV-Laufwerk zu nutzen, auf dem der Schadcode abgelegt wurde. Angriffe sollen sich aber nicht nur auf diese beiden Protokolltypen beschränken. Für einen erfolgreichen Angriff genügt es, eine ungefährliche Datei - beispielsweise eine MP3-Datei oder ein Office-Dokument - zu öffnen. Neben dieser Datei liegt im selben Verzeichnis eine unauffällige Bibliothek, die anfällige Anwendungen Schadcode ausführen lässt. Diese DLL-Datei wird gegebenenfalls automatisch geladen, wenn die Anwendung nicht nach der DLL mit einer Pfadangabe sucht (fully qualified path). In dem Fall sucht die Anwendung nach der DLL in Verzeichnissen des sogenannten DLL Search Path, der das derzeitige Arbeitsverzeichnis mit einschließt.


Der Kaiser! 09. Sep 2010

Sprach der Beleidiger. ^^

Kommentieren



Anzeige

  1. Softwareentwickler GUI, HMI (m/w)
    GS Elektromedizinische Geräte G. Stemple GmbH, Kaufering (Raum München)
  2. IT-Teamleitungen (m/w) für Betreute Lokale Netze an beruflichen Schulen
    Landeshauptstadt München, München
  3. Informatikerin / Informatiker oder Wirtschaftsinformatikerin / Wirtschaftsinformatiker
    Otto-Friedrich-Universität Bamberg, Bamberg
  4. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter am Lehrstuhl für Wirtschaftsinformatik
    Universität Passau, Passau

 

Detailsuche


Folgen Sie uns
       


  1. Verbraucherzentrale

    Auf Schreiben wegen Rundfunkbeitrag reagieren

  2. Filmstreaming

    Erste Preise für Netflix Deutschland sichtbar

  3. Alone in the Dark

    Atari setzt auf doppelten Horror

  4. LMDE

    Linux Mint wechselt zu Debian Stable neben Ubuntu

  5. Preisvergleich

    Ergebnisse in Preissuchmaschinen nicht zuverlässig

  6. Akoya P2213T

    Medion stellt Windows-Convertible für 400 Euro vor

  7. Hacker

    Lizard Squad offenbar verhaftet

  8. Lennart Poettering

    Systemd und Btrfs statt Linux-Distributionen mit Paketen

  9. Dircrypt

    Ransomware liefert Schlüssel mit

  10. Wegen Computerabstürzen

    Nasa will Speicher eines Marsroboters neu formatieren



Haben wir etwas übersehen?

E-Mail an news@golem.de



Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

Neues Instrument Holometer: Ist unser Universum zweidimensional?
Neues Instrument Holometer
Ist unser Universum zweidimensional?
  1. Gehirnforschung Licht programmiert Gedächtnis um
  2. Audio aus Video Gefilmte Topfpflanze verrät Gespräche
  3. Nahrungsmittel Trinken statt Essen

    •  / 
    Zum Artikel