Categories: Sicherheit

JPEG-Bug: Exploits zur Sicherheitslücke im Umlauf

Seit Mittwoch kursiert im Internet ein Beispielprogramm, das demonstriert, wie Schadprogramme die aktuelle Sicherheitslücke im JPEG-Code von Windows ausnutzen könnten. Nach Ansicht von Security-Experten ist mit einer neuen Welle von trojanischen Pferden, Würmern und Viren zu rechnen, da zahllose PCs noch nicht mit den Updates gegen die Lücke bestückt sein dürften.

Beim Öffnen oder Betrachten eines JPEG-Bildes kann durch die Lücke Code in ein System eingeschleust werden, der mit den vollen Rechten des Benutzers ausgeführt wird (ZDNet berichtete). Dadurch kann beispielsweise ein trojanisches Pferd die Kontrolle über den Rechner übernehmen und ihn ohne Wissen des Benutzers für Spam-Versand oder auch Denial-of-Service-Attacken benutzen.

Vincent Weafer, Direktor von Symantecs „Security Response“, meint: „Höchstwahrscheinlich werden wir binnen weniger Tage Attacken sehen, die diesen Code als Basis benutzen. Das ist vor allem deswegen gefährlich, weil jeder Benutzer auf die eine oder andere Weise mit JPEG-Dateien zu tun hat.“

Das fragliche Programm ist die jüngste Ausgabe eines sogenannten „Exploits“, der zwar selbst ohne Schadfunktionen ist, anderen Programmierern aber zeigen kann, wie eine Sicherheitslücke sich ausnutzen lässt. Solche Exploits erschienen auch zwei Tage vor dem Sasser-Wurm und neun Tage vor dem sogenannten „MS Blaster“.

Da der jüngste Fehler in vielen Teilen von Windows und Office steckt, sind solche PCs besonders verwundbar. Um bösartigen Code in ein System einzuschleusen reicht es bereits, eine Webseite mit JPEG-Bildern mit dem Internet Explorer zu betrachten. Betroffen sind unter anderem Windows XP, Windows Server 2003, Office XP, Office 2003, Internet Explorer 6 mit Service Pack 1, Project, Visio, Picture It und Digital Image Pro.

Eine vollständige Liste der gefährdeten Programme findet sich im deutschsprachigen Security Bulletin zur Lücke. Darin sind auch die Links zum Update enthalten. Ausserdem gibt es hier unter „Schritt 3“ ein kleines Programm von Microsoft, das die gesamte Festplatte nach betroffenen Anwendungen durchsucht.

Symantec und andere Hersteller von Security-Software haben ausserdem ihre Signaturdateien aktualisiert, sodass mit den Scannern nun auch Bilder gefunden werden können, welche die Sicherheitslücke ausnutzen. Damit erhöht sich jedoch die Scan-Zeit beträchtlich.

ZDNet.de Redaktion

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

23 Stunden ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Tag ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Tag ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Tag ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago