Anzeige

Binary Planting

Microsoft veröffentlicht neues Hilfe-Werkzeug

Microsoft hat ein grafisches Werkzeug veröffentlicht, das Anwendern bei der Abschottung des Rechners gegen Binary Planting helfen soll. Fixit 50522 bietet Abhilfe für den vergangene Woche veröffentlichten Registry-Patch.

Anzeige

Mit Fixit 50522 will Microsoft Anwender bei der Absicherung ihres Systems gegen das sogenannte Binary Planting unterstützen. Das Werkzeug aktiviert den Registry-Eintrag CWDIllegalInDllSearch, damit das Arbeitsverzeichnis im DLL-Suchpfad komplett ausgeschlossen wird. Die Verwendung des Werkzeugs setzt allerdings voraus, dass der letzte Woche veröffentlichte Patch bereits installiert ist.

Das globale Setzen des Registry-Eintrags bereitet allerdings Probleme bei einigen Applikationen, etwa mit dem Google-Browser Chrome oder dem Adressbuch in Outlook 2002. Mit dem Fixit-Werkzeug können die globalen Einstellungen für bestimmte Applikationen abgeändert werden. So empfiehlt der Blogeintrag zu Fixit 50522, in der Registry im Outlook-spezifischen Eintrag einen neuen Schlüssel, CWDIllegalInDllSearch, anzulegen und einen eigenen Wert zuzuweisen, etwa "2", um das Laden von DLLs aus dem Netzwerk zu verhindern.

Indes weisen die Microsoft-Entwickler darauf hin, dass Flyby-Angriffe aus dem Internet ausgeschlossen sind. Damit ein Angriff aus dem Internet funktioniere, müsse ein Anwender einen WebDAV-Server ansteuern, dort auf eine Datei klicken, die bei ausgeblendeten Dateierweiterungen als sicher angezeigt wird, und die Abfrage des Internet Explorers bestätigen, bevor das System kompromittiert werden kann. Die Blogseite warnt explizit davor, unbekannte WebDAV-Seiten zu besuchen.

Das Sicherheitsrisiko durch Binary Planting war vor wenigen Tagen bekanntgeworden. Inzwischen ist klar, dass hunderte Applikationen von der Sicherheitslücke betroffen sind, bei der Windows eine maliziöse DLL-Bibliothek untergeschoben und ausgeführt werden kann.

Für einen erfolgreichen Angriff muss der Nutzer dazu gebracht werden, ein SMB-Netzlaufwerk oder auch ein WebDAV-Laufwerk zu nutzen, auf dem der Schadcode abgelegt wurde. Angriffe sollen sich aber nicht nur auf diese beiden Protokolltypen beschränken. Für einen erfolgreichen Angriff genügt es, eine ungefährliche Datei - beispielsweise eine MP3-Datei oder ein Office-Dokument - zu öffnen. Neben dieser Datei liegt im selben Verzeichnis eine unauffällige Bibliothek, die anfällige Anwendungen Schadcode ausführen lässt. Diese DLL-Datei wird gegebenenfalls automatisch geladen, wenn die Anwendung nicht nach der DLL mit einer Pfadangabe sucht (fully qualified path). In dem Fall sucht die Anwendung nach der DLL in Verzeichnissen des sogenannten DLL Search Path, der das derzeitige Arbeitsverzeichnis mit einschließt.


eye home zur Startseite
Der Kaiser! 09. Sep 2010

Sprach der Beleidiger. ^^

Kommentieren



Anzeige

  1. Softwareentwickler Java / Webentwickler (m/w)
    syncpilot GmbH, Puchheim bei München
  2. IT-Scrum Master Payment Solutions (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt
  3. Technical Manager (m/w)
    Cambaum GmbH, Baden-Baden
  4. Mitarbeiter/in im Bereich IT Helpdesk für den 1st-Level-Support
    Bosch Communication Center Magdeburg GmbH, Berlin

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  2. Model S

    Teslas Autopilot verursacht Auffahrunfall

  3. Security

    Microsoft will Passwort 'Passwort' verbieten

  4. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  5. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  6. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus

  7. SpaceX

    Falcon 9 Rakete kippelt nach Landung auf Schiff

  8. Die Woche im Video

    Die Schoko-Burger-Woche bei Golem.de - mmhhhh!

  9. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  10. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oracle vs. Google: Wie man Geschworene am besten verwirrt
Oracle vs. Google
Wie man Geschworene am besten verwirrt
  1. Java-Rechtsstreit Oracle verliert gegen Google
  2. Oracle vs. Google Wie viel Fair Use steckt in 11.000 Codezeilen?

GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Playstation 4 Rennstart für Gran Turismo Sport im November 2016
  2. Project Spark Microsoft stellt seinen Spieleeditor ein
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
Intels Compute Stick im Test
Der mit dem Lüfter streamt (2)
  1. Stratix 10 MX Alteras Chips nutzen HBM2 und Intels Interposer-Technik
  2. Apple Store Apple darf keine Geschäfte in Indien eröffnen
  3. HBM2 eSilicon zeigt 14LPP-Design mit High Bandwidth Memory

  1. Re: neue Bevormundung... na klasse

    Keep The Focus | 15:40

  2. Re: Gestern live gesehen

    David64Bit | 15:40

  3. Re: Vertraue keinem Kunden

    Berner Rösti | 15:36

  4. Re: Vectoring verhindert Wettbewerb.

    sneaker | 15:35

  5. Re: Wen interessiert die GPL?

    brainslayer | 15:34


  1. 14:15

  2. 13:47

  3. 13:00

  4. 12:30

  5. 11:51

  6. 11:22

  7. 11:09

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel