Binary Planting

Microsoft veröffentlicht neues Hilfe-Werkzeug

Microsoft hat ein grafisches Werkzeug veröffentlicht, das Anwendern bei der Abschottung des Rechners gegen Binary Planting helfen soll. Fixit 50522 bietet Abhilfe für den vergangene Woche veröffentlichten Registry-Patch.

Anzeige

Mit Fixit 50522 will Microsoft Anwender bei der Absicherung ihres Systems gegen das sogenannte Binary Planting unterstützen. Das Werkzeug aktiviert den Registry-Eintrag CWDIllegalInDllSearch, damit das Arbeitsverzeichnis im DLL-Suchpfad komplett ausgeschlossen wird. Die Verwendung des Werkzeugs setzt allerdings voraus, dass der letzte Woche veröffentlichte Patch bereits installiert ist.

Das globale Setzen des Registry-Eintrags bereitet allerdings Probleme bei einigen Applikationen, etwa mit dem Google-Browser Chrome oder dem Adressbuch in Outlook 2002. Mit dem Fixit-Werkzeug können die globalen Einstellungen für bestimmte Applikationen abgeändert werden. So empfiehlt der Blogeintrag zu Fixit 50522, in der Registry im Outlook-spezifischen Eintrag einen neuen Schlüssel, CWDIllegalInDllSearch, anzulegen und einen eigenen Wert zuzuweisen, etwa "2", um das Laden von DLLs aus dem Netzwerk zu verhindern.

Indes weisen die Microsoft-Entwickler darauf hin, dass Flyby-Angriffe aus dem Internet ausgeschlossen sind. Damit ein Angriff aus dem Internet funktioniere, müsse ein Anwender einen WebDAV-Server ansteuern, dort auf eine Datei klicken, die bei ausgeblendeten Dateierweiterungen als sicher angezeigt wird, und die Abfrage des Internet Explorers bestätigen, bevor das System kompromittiert werden kann. Die Blogseite warnt explizit davor, unbekannte WebDAV-Seiten zu besuchen.

Das Sicherheitsrisiko durch Binary Planting war vor wenigen Tagen bekanntgeworden. Inzwischen ist klar, dass hunderte Applikationen von der Sicherheitslücke betroffen sind, bei der Windows eine maliziöse DLL-Bibliothek untergeschoben und ausgeführt werden kann.

Für einen erfolgreichen Angriff muss der Nutzer dazu gebracht werden, ein SMB-Netzlaufwerk oder auch ein WebDAV-Laufwerk zu nutzen, auf dem der Schadcode abgelegt wurde. Angriffe sollen sich aber nicht nur auf diese beiden Protokolltypen beschränken. Für einen erfolgreichen Angriff genügt es, eine ungefährliche Datei - beispielsweise eine MP3-Datei oder ein Office-Dokument - zu öffnen. Neben dieser Datei liegt im selben Verzeichnis eine unauffällige Bibliothek, die anfällige Anwendungen Schadcode ausführen lässt. Diese DLL-Datei wird gegebenenfalls automatisch geladen, wenn die Anwendung nicht nach der DLL mit einer Pfadangabe sucht (fully qualified path). In dem Fall sucht die Anwendung nach der DLL in Verzeichnissen des sogenannten DLL Search Path, der das derzeitige Arbeitsverzeichnis mit einschließt.


Der Kaiser! 09. Sep 2010

Sprach der Beleidiger. ^^

Kommentieren



Anzeige

  1. Referatsleiter/in ABS Workflow and Batch Services in ABS Cross Functional Services
    Allianz Managed Operations & Services SE, Stuttgart
  2. Spezialist (m/w) Entwicklung Systemsoftware
    Torqeedo GmbH, Gilching (Großraum München) / Fürstenfeldbruck
  3. Teamleiter (m/w) im Software-Qualitätsmanagement
    Interhyp AG, München
  4. Software Application Engineer E-Commerce (m/w)
    Home Shopping Europe GmbH, Ismaning (Raum München)

 

Detailsuche


Folgen Sie uns
       


  1. Managed Apps

    Unternehmen können App-Store von Windows 10 anpassen

  2. Elektronikdiscounter

    Wie Preisvergleichsdienste ausgehebelt werden

  3. Open Data

    Cern befreit LHC-Kollisionsdaten

  4. Multimediabibliothek

    FFmpeg dank Debian wieder in Ubuntu

  5. Valve Software

    Neue Richtlinien für Early Access

  6. US-Musiker

    Nikki Sixx kritisiert Labels für magere Streaming-Profite

  7. Telemonitoring

    Generali will Fitnessdaten von Versicherten

  8. 3D-NAND

    Intel entwickelt Speicherbausteine für 2-TByte-SSDs

  9. Amazon Travel

    Amazon bereitet Hotelbuchungen vor

  10. Technik-Test Assassin's Creed Unity

    Paris - die Stadt der Liebe zu Details



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Far Cry 4: Action und Abenteuer auf hohem Niveau
Test Far Cry 4
Action und Abenteuer auf hohem Niveau

Yoga Tablet 2 Pro im Test: Das Tablet mit dem eingebauten Kino
Yoga Tablet 2 Pro im Test
Das Tablet mit dem eingebauten Kino
  1. Lenovos Yoga Tablet 2 im Test Das Tablet mit dem Aufhänger
  2. Motorola Lenovo übernimmt Googles Smartphone-Sparte
  3. Yoga Tablet 2 Pro Lenovos 13-Zoll-Tablet mit Projektor und Subwoofer

Yoga 3 Pro Convertible im Test: Flach, leicht, hochauflösend, kurzatmig
Yoga 3 Pro Convertible im Test
Flach, leicht, hochauflösend, kurzatmig
  1. Benchmark Apple und Nvidia schlagen manchmal Intels Core M
  2. Weniger Consumer-Notebooks Toshiba baut 900 Arbeitsplätze in der PC-Sparte ab
  3. Asus Zenbook UX305 Das flachste Ultrabook mit QHD-Display

    •  / 
    Zum Artikel