Remote Binary Planting: Die unpatchbare Lücke in Windows

Microsoft hat eine Reihe von Tipps und Tools veröffentlicht, die allerdings mindestens unbefriedigend und teilweise auch irreführend oder sogar falsch sind. So schreiben die Redmonder in ihrem Sicherheitsratschlag: „Die Schwachstelle kann über Netzwerkdateisysteme wie WebDAV und SMB ausgenutzt werden."

Daraus könnte man schließen, dass lokale Laufwerke grundsätzlich nicht verwundbar sind. Richtig ist aber, dass eine Schad-DLL auch lokal vorhanden sein kann. Es ist für einen Angreifer lediglich schwerer, eine DLL auf eine lokale Platte des Benutzers zu platzieren.

Weiter heißt es: "Diese Schwachstelle erfordert, dass der Angreifer den Benutzer überzeugt, eine Datei mit einem verwundbaren Programm von einem entfernten Netzwerklaufwerk zu öffnen."

Auch das ist nicht richtig: Überzeugungsarbeit muss nicht geleistet werden. Es reicht aus, die Malware-DLL in ein Verzeichnis zu kopieren, das der Benutzer regelmäßig nutzt. Wenn ein Anwender eine ihm vertraute Datei öffnet, wird die DLL ausgeführt.

Auf seiner MSDN-Seite zum Thema DLL-Security empfiehlt der Softwareriese, per Registry-Eintrag die Funktion "SafeDllSearchMode" zu aktivieren. Das ist in der Regel aber nicht erforderlich, da dieses Feature ab Windows XP SP2 bereits standardmäßig aktiviert ist. Es löst auch nicht das Problem, da das aktuelle Verzeichnis immer noch vor dem Pfad abgesucht wird.

Als einen möglichen Workaround empfiehlt Microsoft den Dienst WebClient zu deaktivieren und die TCP-Ports 139 und 445 an der Firewall zu blockieren. Dann können Nutzer weder auf WebDAV-Shares zugreifen noch SMB-Shares im Internet mounten. Auch das ist wenig hilfreich, wenn ein Angreifer im Unternehmen sitzt und eine Malware-DLL in ein Intranet-Verzeichnis legt.

Themenseiten: Betriebssystem, Hacker, Microsoft, Security-Analysen, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

11 Kommentare zu Remote Binary Planting: Die unpatchbare Lücke in Windows

Kommentar hinzufügen
  • Am 27. August 2010 um 21:48 von firehorse

    ‚Eigentlich handelt es sich nicht um ein Microsoft-Problem‘ ???
    „Microsoft hat das DLL-Suchverhalten 1993 in Windows NT 3.1 implementiert und mit nur wenigen Veränderungen in die aktuellen Windows-Versionen übernommen. Würde Microsoft heute ein Betriebssystem neu entwickeln, gäbe es dieses Verhalten nicht. Bei Windows wurde es von Version zu Version aus Kompatibilitätsgründen beibehalten“

    Das ist doch ein Widerspruch in sich selbst oder?

    • Am 28. August 2010 um 21:47 von Ekkehard Knauff

      AW: ‚Eigentlich handelt es sich nicht um ein Microsoft-Problem‘ ???
      …selbstverständlich liegt das Problem bei MS.
      Ohne wäre Fremdanbieter-Software anders entwickelt
      worden.
      Ich liebe mein Ubuntu…

      • Am 29. August 2010 um 22:57 von firehorse

        AW: AW: ‚Eigentlich handelt es sich nicht um ein Microsoft-Problem‘ ???
        Jeder der auch nur etwas Verstand hat sollte Wissen das es endglütige Sicherheit niemals geben wird und Verbrecher – also die Bösen unter den Hackern – werden immer nur System bevorzugen welche für diese auch interesant sind. Also auch genügend Opfer zur Verfügung stellen.

        So sicher wäre wäre ich mir bei Linux oder Ubuntu auch nicht. Habe ich übrigens auch hier, nur taugt es immer noch nicht vollends für die tägliche Arbeit und ohne Bateln geht da auch nichts wirklich – was unter MS auch nicht anders ist.

        Für einen Witz halte ich je doch dass MS am „Windows Home Server Vail“ entwickelt, wo doch sie selbst wissen müssten dass der Fehler im Kernel liegt und damit auch nicht behoben wird. Leider steht darüber auch nichts im Test, was aber wirklich mal nötig wäre.

        Übrigens… ich würde auf Linux Mint umsteigen. Auch eine Distr welche auf Ubuntu basiert. Aber halt Geschmacksache ;)

  • Am 28. August 2010 um 14:24 von mac4ever

    LOL
    I don’t worry, ich bin auf der guten Seite der Macht;-)))

  • Am 30. August 2010 um 20:10 von Paul

    Über den Hauptknackpunkt habe ich nichts gelesen
    Was mir nach Durchlesen des Artikels noch nicht klar geworden ist: wie kommt die „böse“ DLL auf meine Festplatte?

    Wenn der Anwender so blöd ist, auf jeden Link „klick mich, es wird gut für dich sein“ klickt, dann kann man dafür nicht Microsoft die Schuld geben.

    • Am 30. August 2010 um 21:10 von Christoph H. Hochstätter

      AW: Über den Hauptknackpunkt habe ich nichts gelesen
      Von diesem Problem sind hauptsächlich Firmen betroffen, bei denen zahlreiche Nutzer Zugang zu einem Netzwerklaufwerk haben. Ein Mitarbeiter kopiert eine DLL in ein Verzeichnis, in dem normalerweise Dokumente liegen. Andere Mitarbeiter, die mit einer angreifbaren Applikation (Powerpoint 2007/2010, Word 2007) ein unverseuchtes Dokument öffnen, holen sich den Schadcode über die DLL.

      Das Anklicken eines Links ist in diesem Fall eher harmlos, jedenfalls, wenn es sich um einen HTTP- oder FTP-Link handelt. Ein Netzwerklink wie smb://… ist jedoch gefährlich.

      Dennoch ist es möglich, eine DLL per HTTP oder FTP ins Downloadverzeichnis zu laden. Wenn dort noch Word- oder Powerpoint-Dateien liegen, und der Nutzer diese von dort öffnet, führt er auch die DLL aus. Die Gefahr ist aber eher gering, da viele Anwender inzwischen wissen, dass man sich keine DLLs oder ähnlichs in Download-Verzeichnis holt.

      • Am 31. August 2010 um 13:02 von Bixio

        AW: AW: Über den Hauptknackpunkt habe ich nichts gelesen
        Seit wann öffnet Word oder Powerpoint DLL’s im gleichen Pfad wie das Dokument? Vorallem, welche DLL’s sollten dabei geladen werden? Das ein Dokument eine Funktion aus einer DLL implementieren kann, ist für mich relativ „neu“??

        • Am 31. August 2010 um 13:08 von Christoph H. Hochstätter

          AW: AW: AW: Über den Hauptknackpunkt habe ich nichts gelesen
          „Seit wann öffnet Word oder Powerpoint DLL’s im gleichen Pfad wie das Dokument?“

          Das ist ja gerade der Bug, dass Word und Powerpoint (sowie zahlreiche andere Applikationen) genau das machen.

          Eine Liste der betroffenen Apps und die DLLs, die aus dem Dokumentverzeichnis geladen werden gibts unter http://www.exploit-db.com/dll-hijacking-vulnerable-applications/

          • Am 3. September 2010 um 5:48 von firehorse

            AW: AW: AW: AW: AUA
            Opera… Thunderbird…

            Ansonsten habe ich ja nicht viele Apps welche dort aufgelistet sind oder nicht die dortigen Versionen. Aber Opera und Thunderbird, das ist mies.

            Wie schaut es eigentlich mit WINE unter Linux aus?
            Können dieses DLL’s dort ebenso genutzt/missbraucht werden?

  • Am 31. August 2010 um 10:52 von patsching

    So gravierend ist das nicht.
    Wer sich das alles mal durchliest, kommt zum Schluss, dass das Problem an sich nicht besonders gravierend ist.
    Schafft es ein Angreifer nämlich, eine entsprechende DLL an einer Stelle zu platzieren, wo es gefährlich werden kann, dann liegt mit der IT-Sicherheit des Betroffenen (bzw. der betroffenen Firma) sowieso bereits einiges im Argen.
    Tatsächlich gravierend hingegen ist die Tatsache, dass für dieses Problem kein praktikabler Patch entwickelt werden kann.

    Im Grossen und Ganzen ist es aber hauptsächlich Futter für die ganzen Haterboys, die jetzt hier wieder gegen M$ stänkern können ;-)
    (Und das sage ich als langjähriger Linux-User)

    • Am 3. September 2010 um 5:55 von firehorse

      AW: Nicht gravierend ?
      In welchen Unternehmen sind die Leute auch mit Notebooks im Firmennetz? Wer nimmt diese mit nach Hause und was tut diese damit dort?

      So sicher kann man bei Close-Source als Admin überhaupt nicht agieren, wenn die innere Struktur im Unternehmen dies nicht zulässt. In den meisten Unternehmen verlassen sich Management und Mitarbeiter darauf dass alles so funktioniert wie diese es sich vorstellen. Dann bleibt dir als Admin nur der Wunschgedanke dass sich alle daran halten was du vorgibst.

      Und das dies der Fall ist kann man nur kontrollieren wenn man einen kleinen Sicherheitsstaat innerhalb des Unternehmens aufbau. Beliebt macht man sich damit aber nicht. Das ist dann der Gegensatz dazu.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *