Wie die amerikanische Sicherheitsfirma Foundstone meldet, können die mit MP3-und WMA-Musikdateien in Zusammenhang stehenden Schwachstellen von Angreifern ausgenutzt werden, um auf dem betroffenen System Schaden anzurichten. Im einfachsten Fall kann der Rechner des Opfers zum Absturz gebracht werden, und im schlimmsten Fall ließe sich beliebiger Programmcode des Angreifers auf dem Zielsystem ausführen.
Das Problem liegt in einer fehlerhaften Implementierung von erweiterten WMA-Informationen und ID3v2-Tags von MP3-Dateien. Die Tags dienen dazu, Musikdateien mit zusätzlichen Informationen wie Interpret, Songtitel, Album, Genre und weiteren Angaben zu versehen.
ID3v2-Informationen werden von Player-Software wie WinAmp oder dem Windows-eigenen Windows Media Player bei der Wiedergabe eingelesen und angezeigt. Seit Windows XP (Home und Pro) beherrscht die Windows-Shell die Sprache der ID3v2-Tags. So liest beispielsweise Windows Explorer die erweiterten Song-Informationen — sofern vorhanden — automatisch und ungeprüft ein.
Das klaffende Sicherheitsloch kann in WinAmp durch manipulierte ID3v2-Tags hervorgerufen werden. Beide gängigen WinAmp-Versionen 2.81 und 3.0 sind von dem Problem betroffen. Ein ungültiger „Artist“-Tag kann unter WinAmp 2.81 einen so genannten Buffer Overflow verursachen, der das Ausführen von beliebigem Code mit den Rechten des angemeldeten Users ermöglicht. Unter WinAmp 3.0 wird die Hintertür über die Tags „Artist“ und „Album“ geöffnet.
In Windows XP genügt bereits ein einfaches Mouse-Over im Windows Explorer um potenziell schädlichen Code in einer manipulierten MP3- oder WMA-Musikdatei auszuführen. Ältere Windows-Versionen sind nicht betroffen.
Nach der Einschätzung von Foundstone-Chef George Kurtz betreffen die Sicherheitslöcher in erster Linie Nutzer von Musik-Tauschbörsen wie KaZaa, KaZaa Lite oder eMule. Besonders seit ein in den USA eingebrachter Gesetzesvorschlag vorsieht, den Urheberrechtsinhabern von Film- und Musikwerken beschränkte Hack-Taktiken in P2P-Communities zu erlauben, bieten sich die neuen Sicherheitslöcher an, um unbemerkt Unheil auf den Systemen von Tauschbörsen-Nutzern anzurichten.
Auf der nächsten Seite:
Page: 1 2
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.
Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…
Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…
Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…
Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…