Sicherheit

DLL-Lücke betrifft auch EXE-Dateien

von - 14.09.2010
DLL-Lücke betrifft auch EXE-Dateien
Das Sicherheitsproblem, das Windows-Systeme beim Nachladen von Bibliotheken (DLLs) gefährdet, tritt nicht nur mit DLL-Dateien auf. Experten zufolge funktionieren die Angriffe auch bei exe-Dateien.
Der slowenische Sicherheitsdienstleister Acros weist darauf hin, dass die Windows-Anfälligkeit für das so genannte "Binary Planting" nicht nur DLL-Dateien betrifft, wie umfassend berichtet, sondern auch exe-Dateien. Der Grund liegt darin, dass Windows bestimmte Dateien sucht, wenn es sie nicht findet. So inspiziert das Betriebssystem, wenn es eine Bibliothek nicht findet, in einer festgelegten Reihenfolge bestimmte Verzeichnisse, darunter an fünfter stelle das aktuelle Arbeitsverzeichnis. Will der Nutzer beispielsweise eine Datei öffnen, die auf einem WebDav-Laufwerk liegt und braucht dazu eine bestimmte Bibliothek, sucht Windows zunächst in verschiedenen Systemverzeichnissen und dann im Arbeitsverzeichnis - dem WebDav-Laufwerk. Ein Angreifer der diese Such-Routine kennt, kann eine schädliche Datei als die gesuchte DLL ausgeben und das Betriebssystem führt sie aus.
Wie die Fachleute von Acros mitteilen, besteht das Problem nicht nur beim Suchen von DLLs, sondern auch bei exe-Dateien und anderen Prozessen. Auch bei ihnen greift das Betriebssystem auf festgelegte Suchpfade zurück. So sucht Windows etwa bei "Shellexecute*"-Kommandos sogar als erstes im Arbeitsverzeichnis. Den Experten zufolge greifen bei derartigen Angriffen auch die Gegenmaßnahmen nicht, die Windows für die DLL-Probleme nennt. Der Windows-Hotfix blockiert das Laden schädlicher Dateien nur bei DLLs, auch das feste Eintragen des Pfades zur richtigen DLL funktioniert nur für Bibliotheken und ist für exe-Dateien nicht vorgesehen.
Verwandte Themen