• IT-Karriere:
  • Services:

Sicherheitsupdates: Zahlreiche Installer für DLL-Hijacking anfällig

Oracle hat ein außerplanmäßiges Security-Advisory veröffentlicht, das eine Schwachstelle im Java-Installationsprogramm für Windows beschreibt. Auch zahlreiche weitere Installer sind betroffen. Ein erfolgreicher Exploit ist recht aufwendig, hat aber potenziell weitreichende Folgen.

Artikel veröffentlicht am ,
Einige Versionen des Java-Installationsprogramms sind verwundbar.
Einige Versionen des Java-Installationsprogramms sind verwundbar. (Bild: Screenshot Golem.de)

Oracle schließt mit einem außerplanmäßigen Update eine Sicherheitslücke in Java JRE beziehungsweise dem Java JDK, über die Angreifer während des Installationsprozesses die Kontrolle über einen Rechner übernehmen können. Betroffen sind die Versionen 6, Update 111 sowie Version 7, Update 95 und JRE 8, Update 71 und 72, jeweils in der Version für Windows. Der Java SE Advanced Enterprise Installer soll nicht von der Sicherheitslücke betroffen sein, dafür aber zahlreiche weitere Programme wie VLC, iTunes und Truecrypt.

Stellenmarkt
  1. Hochschule Albstadt-Sigmaringen, Albstadt
  2. Hannover Rück SE, Hannover

Die Schwachstelle kann nur während des Installationsprozesses ausgenutzt werden, ein erfolgreicher Angriff ist aber ohnehin relativ aufwendig durchzuführen. Denn der Exploit gelingt nur, wenn ein Angreifer den Nutzer zuvor auf eine speziell präparierte Webseite lockt und ihn überzeugt, verschiedene Dateien herunterzuladen. Details zu dieser Infektion nennt Oracle nicht. Sind die Voraussetzungen erfüllt, soll das System eines Nutzers komplett übernommen werden können. Dazu schieben die Angreifer dem Programm eine manipulierte DLL-Datei unter.

Nutzer sollen alte Installationsdateien wegschmeißen

Nutzer mit bestehenden Installationen müssen nach Angaben von Oracle nichts tun - weil der Fehler eben nur während der Installation ausgenutzt werden kann. Daher sollten nur möglicherweise vorhandene Installationsdateien entsorgt werden, um sich bei einer Neuinstallation nicht versehentlich zu infizieren. Über derzeit aktive Exploits ist nichts bekannt.

Die Schwachstelle hat die CVE-Signatur CVE-2016-0603. Die Lücke wird nicht als kritisch eingestuft - der CVSS-Base-Score (Common Vulnerability Scoring System) beträgt 7,6/10. Der nächste reguläre Patchday von Oracle ist der 19. April 2016.

Nachtrag vom 9. Februar 2016, 10:35 Uhr

Auch die Installationsprogramme zahlreicher weiterer populärer Programme weisen die gleiche Sicherheitslücke auf. Tatsächlich sind auch VLC, Winrar, Adobe, 7Zip, Google Chrome, Truecrypt und iTunes verwundbar. Auch einige Sicherheitsprogramme wie Zonealarm, Emsisoft, Eset Nod 32, Microsoft Security Essentials und Kaspersky sollen anfällig sein. Diese Liste ist nicht vollständig, eine Liste mit zahlreichen Bug-Reports findet sich hier. Der Hacker Stefan Kanthak hatte die Schwachstellen in zahlreichen Tests aufgedeckt. Er sagte zu Softpedia: "Mittlerweile haben die meisten von mir kontaktierten Hersteller die Sicherheitslücken gepatcht."

Die Sicherheitsfirma Fireeye hatte bereits im Jahr 2014 auf die Gefahren von DLL-Hijacking aufmerksam gemacht [Bericht als PDF].

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

IT-pr0fi 11. Feb 2016

Hinzu kommt der Installer, der als Standard die Ask Toolbar installieren wollte. Ich...

geeky 10. Feb 2016

Ich hab mal fix mit VS2015 eine einfache Setup.exe (ohne CRT) erstellt, die nur eine...

tingelchen 09. Feb 2016

Dann schmeiß ich Java lieber komplett runter :D

ww 09. Feb 2016

Interessante Vermutung von Dir, aber ich sprach hier über Java Applets und nicht über den...

b10111 09. Feb 2016

win10 - chrome/edge/ie - update heute - ask toolbar war nicht mehr dabei ob das auf...


Folgen Sie uns
       


Pixel 4 XL - Test

Das Pixel 4 XL ist Googles erstes Smartphone mit einer Dualkamera. Im Test haben wir uns diese genau angeschaut.

Pixel 4 XL - Test Video aufrufen
Threadripper 3970X/3960X im Test: AMD wird uneinholbar
Threadripper 3970X/3960X im Test
AMD wird uneinholbar

7-nm-Fertigung, Zen-2-Architektur und dank Chiplet-Design keine Scheduler-Probleme unter Windows 10: AMDs Threadripper v3 überzeugen auf voller Linie, die CPUs wie die Plattform. Intel hat im HEDT-Segment dem schlicht nichts entgegenzusetzen. Einzig Aufrüster dürften sich ärgern.
Ein Test von Marc Sauter

  1. Via Technologies Centaur zeigt x86-Chip mit AI-Block
  2. Nuvia Apples Chip-Chefarchitekt gründet CPU-Startup
  3. Tiger Lake Intel bestätigt 10-nm-Desktop-CPUs

Apex Pro im Test: Tastatur für glückliche Gamer und Vielschreiber
Apex Pro im Test
Tastatur für glückliche Gamer und Vielschreiber

Steelseries bietet seine mechanische Tastatur Apex 7 auch als Pro-Modell mit besonderen Switches an: Zum Einsatz kommen sogenannte Hall-Effekt-Schalter, die ohne mechanische Kontakte auskommen. Besonders praktisch ist der einstellbare Auslösepunkt.
Ein Test von Tobias Költzsch

  1. Bluetooth und Ergonomic Keyboard Microsoft-Tastaturen kommen nach Deutschland
  2. Peripheriegeräte Microsofts neue Tastaturen haben Office- und Emoji-Tasten
  3. G Pro X Gaming Keyboard Logitech lässt E-Sportler auf austauschbare Tasten tippen

Mikrocontroller: Sensordaten mit Micro Python und ESP8266 auslesen
Mikrocontroller
Sensordaten mit Micro Python und ESP8266 auslesen

Python gilt als relativ einfach und ist die Sprache der Wahl in der Data Science und beim maschinellen Lernen. Aber die Sprache kann auch anders. Mithilfe von Micro Python können zum Beispiel Sensordaten ausgelesen werden. Ein kleines Elektronikprojekt ganz ohne Löten.
Eine Anleitung von Dirk Koller

  1. Programmiersprache Python verkürzt Release-Zyklus auf ein Jahr
  2. Programmiersprache Anfang 2020 ist endgültig Schluss für Python 2
  3. Micropython Das Pyboard D ist ein Steckbausatz für IoT-Bastler

    •  /