Windows-Sicherheitslücke durch Verknüpfungen

Seite 1 von 1 - Forum: Windows auf overclockers.at

URL: https://www.overclockers.at/windows/windows-sicherheitsluecke_durch_verknuepfungen_217698/page_1 - zur Vollversion wechseln!


mat schrieb am 21.07.2010 um 10:42

<div class="previewimage content"></div>Normalerweise halten wir uns bei Viruswarnungen und dergleichen raus, aber nachdem Microsoft seit über eine Woche einen mehr als ernsten Exploit über Verknüpfungsdateien (.lnk und .pif) noch immer nicht gefixt hat, bleibt uns gar nichts anderes über. Betroffen sind alle aktuellen Windows-Versionen ab XP!


COLOSSUS schrieb am 21.07.2010 um 10:55

Der SDL laesst abermals seine Muskeln spielen! :D


mr.nice. schrieb am 21.07.2010 um 13:10

Wirklich übel wird's dann in Kombination mit geklauten, gültigen Zertifikaten populärer Hardwarehersteller, wie z.B. Realtek.
http://www.heise.de/security/meldun...zu-1042007.html

Die dann auf Treiberebene von vielen Antivirenprogrammen nicht mehr erkannt werden (können).


COLOSSUS schrieb am 21.07.2010 um 13:16

Ja, das ist ein schoenes Exempel fuer das Versagen zentralisierter Authentifizierungsverfahren. Darueber hatten wir uns vor ein paar Monaten (im Dunstkreis PGP vs. S/MIME) hier im Forum schon einmal unterhalten.

Angeblich wurde das entsprechende Zertifikat von Verisign inzwischen widerrufen. Wuerde mich interessieren, was das fuer realweltliche Auswirkungen bei Treiberinstallationen und dergleichen hat. Bzw. ob CRL-Support ueberhaupt implementiert wurde :D Erschreckend viele TLS/SSL-Clientanwendungen z. B. koennen in der Hinsicht gar nix, und fressen alles, was irgendwann mal als gueltig ausgestellt wurde, und laut Ablaufdatum noch immer gueltig ist.


Smut schrieb am 21.07.2010 um 13:19

Zitat von COLOSSUS
Ja, das ist ein schoenes Exempel fuer das Versagen zentralisierter Authentifizierungsverfahren. Darueber hatten wir uns vor ein paar Monaten (im Dunstkreis PGP vs. S/MIME) hier im Forum schon einmal unterhalten.
naja solange das versagen berücksichtigt wird und die CRL wie vorgeschrieben abgerufen wird ists imho noch immer das beste derzeit funktionierende system. und wenns wirklich keine CRLs berücksichtigen ists ein ziemlicher fail. ändert aber meiner meinung nach nichts daran, dass das konzept selbst sehr sicher ist. die implementierung ist halt oft ein hund wie man sieht.


Luka schrieb am 23.07.2010 um 13:33

Zitat
heise.de:
Im Übrigen hat Microsoft die offizielle Dokumentation des LNK-Dateiformats ("[MS-SHLLINK]: Shell Link (.LNK) Binary File Format") kommentarlos vom Server entfernt. Böse Zungen spotten, das sei wegen der Beschreibung der Sicherheit des Formats auf Seite 48 geschehen.
Seite 48 der offiziellen Dokumentation des LNK-Formats:

screen-lnk-pdf-bef7ea2af7a4b1cb_157368.png

Quelle:heise.de


COLOSSUS schrieb am 23.07.2010 um 14:55

:D Nice find!


mat schrieb am 03.08.2010 um 09:26

Ein außerplanmäßiger Patch über die Windows-Update-Funktion steht nun endlich Verfügung, um dieses Problem zu beheben.


foo_on_air schrieb am 07.08.2010 um 16:50

Wow, lange hat es gedauert, bis Microsoft gedenkt etwas zu tun bei so einer unwichtigen Lücke. Ich hatte inzwischen das Tool von Gdata installiert. Kann ich das nun rückgängig machen? Oder hat der Patch von M$ ungewünschte Auswirkungen - wie z.B. dass Icons nimmer dargestellt werden?




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025