Sicherheitsupdates: Zahlreiche Installer für DLL-Hijacking anfällig
Oracle hat ein außerplanmäßiges Security-Advisory veröffentlicht, das eine Schwachstelle im Java-Installationsprogramm für Windows beschreibt. Auch zahlreiche weitere Installer sind betroffen. Ein erfolgreicher Exploit ist recht aufwendig, hat aber potenziell weitreichende Folgen.

Oracle schließt mit einem außerplanmäßigen Update eine Sicherheitslücke in Java JRE beziehungsweise dem Java JDK, über die Angreifer während des Installationsprozesses die Kontrolle über einen Rechner übernehmen können. Betroffen sind die Versionen 6, Update 111 sowie Version 7, Update 95 und JRE 8, Update 71 und 72, jeweils in der Version für Windows. Der Java SE Advanced Enterprise Installer soll nicht von der Sicherheitslücke betroffen sein, dafür aber zahlreiche weitere Programme wie VLC, iTunes und Truecrypt.
Die Schwachstelle kann nur während des Installationsprozesses ausgenutzt werden, ein erfolgreicher Angriff ist aber ohnehin relativ aufwendig durchzuführen. Denn der Exploit gelingt nur, wenn ein Angreifer den Nutzer zuvor auf eine speziell präparierte Webseite lockt und ihn überzeugt, verschiedene Dateien herunterzuladen. Details zu dieser Infektion nennt Oracle nicht. Sind die Voraussetzungen erfüllt, soll das System eines Nutzers komplett übernommen werden können. Dazu schieben die Angreifer dem Programm eine manipulierte DLL-Datei unter.
Nutzer sollen alte Installationsdateien wegschmeißen
Nutzer mit bestehenden Installationen müssen nach Angaben von Oracle nichts tun - weil der Fehler eben nur während der Installation ausgenutzt werden kann. Daher sollten nur möglicherweise vorhandene Installationsdateien entsorgt werden, um sich bei einer Neuinstallation nicht versehentlich zu infizieren. Über derzeit aktive Exploits ist nichts bekannt.
Die Schwachstelle hat die CVE-Signatur CVE-2016-0603. Die Lücke wird nicht als kritisch eingestuft - der CVSS-Base-Score (Common Vulnerability Scoring System) beträgt 7,6/10. Der nächste reguläre Patchday von Oracle ist der 19. April 2016.
Nachtrag vom 9. Februar 2016, 10:35 Uhr
Auch die Installationsprogramme zahlreicher weiterer populärer Programme weisen die gleiche Sicherheitslücke auf. Tatsächlich sind auch VLC, Winrar, Adobe, 7Zip, Google Chrome, Truecrypt und iTunes verwundbar. Auch einige Sicherheitsprogramme wie Zonealarm, Emsisoft, Eset Nod 32, Microsoft Security Essentials und Kaspersky sollen anfällig sein. Diese Liste ist nicht vollständig, eine Liste mit zahlreichen Bug-Reports findet sich hier. Der Hacker Stefan Kanthak hatte die Schwachstellen in zahlreichen Tests aufgedeckt. Er sagte zu Softpedia: "Mittlerweile haben die meisten von mir kontaktierten Hersteller die Sicherheitslücken gepatcht."
Die Sicherheitsfirma Fireeye hatte bereits im Jahr 2014 auf die Gefahren von DLL-Hijacking aufmerksam gemacht [Bericht als PDF].
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hinzu kommt der Installer, der als Standard die Ask Toolbar installieren wollte. Ich...
Ich hab mal fix mit VS2015 eine einfache Setup.exe (ohne CRT) erstellt, die nur eine...
Dann schmeiß ich Java lieber komplett runter :D
Interessante Vermutung von Dir, aber ich sprach hier über Java Applets und nicht über den...
win10 - chrome/edge/ie - update heute - ask toolbar war nicht mehr dabei ob das auf...