zahni 554 Geschrieben 21. Juli 2010 Melden Teilen Geschrieben 21. Juli 2010 Hallo, für die neue kritische Lücke bei der Verbarbeitung von .LNK-Dateien, stellt Microsoft, bis zum Erscheinen eines Sicherheitsupdates, das folge Fix-It zur Verfügung: Microsoft Security Advisory: Vulnerability in Windows Shell could allow remote code execution Es wird dringed empfohlen, dieses Fix-IT oder die in Microsoft Security Advisory (2286198): Vulnerability in Windows Shell Could Allow Remote Code Execution beschriebenen Workarounds zu implementieren. Weitere Informationen: Security Advisory 2286198 Updated - The Microsoft Security Response Center (MSRC) - Site Home - TechNet Blogs Zitieren Link zu diesem Kommentar
Tulpenknicker 10 Geschrieben 21. Juli 2010 Melden Teilen Geschrieben 21. Juli 2010 Hallo, also eine Gefahr ist die LNK-Lücke auf jeden Fall, doch was ich bisher gelesen habe beschreibt, daß die eigentliche Gefahr mal wieder vor dem Monitor sitzt, sprich: Der Anwender der vor dem Rechner sitzt und welcher das Recht hat Software zu installieren, oder sehe ich das falsch? Bisher habe ich gelesen, daß der Schädling gefälschte Sicherheitszertifikate von JMicron oder Realtek vorlegt und diese vom Anwender akzeptiert werden müssen, damit der Trojaner sein unwesen treiben kann. Zitieren Link zu diesem Kommentar
Rajin 10 Geschrieben 21. Juli 2010 Melden Teilen Geschrieben 21. Juli 2010 Das Stimmt leider nicht ganz. Soweit ich es verstanden habe genügt das ansehen eines Ordners in dem sich eine Ensprechnde manipulierte .lnk Datei befindet. Dabei ist soweit ich es im Kopf habe nicht die .lnk Datei manipuliert, sondern das Symbolbild. Über eine sichherheitslücke in der .lnk Verarbeitung wird dann der Schadcode ausgeführt. Was den Hotfix angeht, denke ich das man diesen zumindest auf Servern anwenden sollte. Auf Clientcomputern halte ich diesen persönlich für eher Unpraktisch, da ja alle Verknüfungssymbole verschwinden und nur der Text übrigbleit. Für Erfahrene Nutzer natürlich kein Problem. Für nicht Computeraffine Leute ist das dann wohl eher ein Blindflug. (Sind wir doch mal erlich, mindestens die Hälfte der Nutzer hatt keine Ahnung wie die Programme heisen und geht nur nach den bunten Knöpfchen) Ich zumindest stehe jetzt vor dem Problem. Das Risiko eingehen die Lücke auf den Clientcoputern nicht zu stopfen, oder mich bis ein fix erscheint mit den Usern rumärgern. Gruß Rajin. Ps: War das mit den geklauten Zetifikaten nich was anderes? Oder vertu ich mich da? Zitieren Link zu diesem Kommentar
GuentherH 61 Geschrieben 21. Juli 2010 Melden Teilen Geschrieben 21. Juli 2010 das folge Fix-It zur Verfügung Aber anscheinend noch nicht ganz ausgereift - heise online - LNK-Lücke: Microsoft-Fix sorgt für Icon-Chaos Interessant im obigen Artikel - Mitigating .LNK Exploitation With SRP Didier Stevens LG Günther Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 21. Juli 2010 Autor Melden Teilen Geschrieben 21. Juli 2010 Aber anscheinend noch nicht ganz ausgereift - heise online - LNK-Lücke: Microsoft-Fix sorgt für Icon-Chaos Ist ja auch kein FIX sondern ein Fix-IT ;) Ich vermute mal, dass der richtige Hotfix bei MS intern schon fertig ist, aber noch die ganze Testprozedure durchlaufen muß. -Zahni Zitieren Link zu diesem Kommentar
Tulpenknicker 10 Geschrieben 21. Juli 2010 Melden Teilen Geschrieben 21. Juli 2010 Mhh, wäre es ein praktikables Mittel eingehende E-Mails auf Dateien mit .lnk Endung zu filtern? Bleibt dann noch die Gefahr, das die User im Internet Unsinn verzapfen, wer sich die Logfiles von den Internetproxies anschaut weiss ja welche Seiten normale User auch in Unternehmen besuchen :D...je höher des Posten in einer Firma, desto mehr xxx.....nicht generell, ich konnte sowas jedoch schon mal beobachten. ;) Nachtrag von heise.de: "Betroffen sind alle noch unterstützten Windows-Versionen seit Windows XP. Der Fehler tritt auf, wenn die Windows Shell versucht, das Icon einer LNK-Datei zu lesen. Dabei überprüft sie einen Parameter nicht ausreichend, sodass ein Angreifer eigenen Code ausführen lassen kann. Dies geschieht etwa dann, wenn der Anwender einen USB-Stick im Explorer öffnet. Das Microsoft Security Response Center warnt jedoch, dass sich die Lücke via WebDAV oder Netzwerkfreigaben auch übers Netz ausnutzen ließe." Quelle Das würde ja heisse, daß wenn man den USB-Port per Richtlinie sperrt und nach Aussen kein WebDAV verwendet eigentlich nichts passieren kann, oder? Zitieren Link zu diesem Kommentar
Cruel 10 Geschrieben 27. Juli 2010 Melden Teilen Geschrieben 27. Juli 2010 Wenn man auf das Iconchaos durch das Fix-it von Microsoft verzichten will, kann man inzwischen auch vorläufig eins der beiden LNK-Checker-Programme von G Data bzw. Sophos installieren. Antiviren-Hersteller bieten kostenlosen LNK-Schutz [update] | heise Security Zitieren Link zu diesem Kommentar
ralfz 10 Geschrieben 28. Juli 2010 Melden Teilen Geschrieben 28. Juli 2010 Hallo. Ich verstehe die Lücke nicht, XP kann doch DEP seit Servicepack 2, oder? Bilder werden dann nicht ausgeführt, oder? vgl. Data Execution Prevention - Wikipedia, the free encyclopedia Tschüß Zitieren Link zu diesem Kommentar
Cruel 10 Geschrieben 28. Juli 2010 Melden Teilen Geschrieben 28. Juli 2010 Schon richtig, DEP wurde (auf XP bezogen) mit dem SP2 installiert, allerdings greift dies hier denke ich nicht. Denn die Schwachstelle tritt ja auf, wenn der Explorer versucht das Datei-Icon einer infizierten Datei bzw. Verknüpfung anzuzeigen. Der bekanntest Trojaner dieser Art installiert dann wiederum zwei weiter Rootkits, welche für den User "dank" gefälschtem Sicherheitszertifikat unbemerkt bleiben. Das Bild an sich wird auch, wie du schon sagtest, nicht aufgeführt.. der Trojaner erhält aber durch die fehlende Sicherheitsüberprüfung von Windows, was Icons angeht, den Zugang zum System. Zitieren Link zu diesem Kommentar
TSchaefer1976 11 Geschrieben 29. Juli 2010 Melden Teilen Geschrieben 29. Juli 2010 Das würde ja heisse, daß wenn man den USB-Port per Richtlinie sperrt und nach Aussen kein WebDAV verwendet eigentlich nichts passieren kann, oder? Wär auf jeden Fall "Security by obscurity" Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 30. Juli 2010 Autor Melden Teilen Geschrieben 30. Juli 2010 Am Montag soll das richtige Fix kommen: heise online - Microsoft will LNK-Lücke Montag schließen Dann gibt es endlich wieder bunte Symbole... -Zahni Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.