Web

 

Neue Löcher in Microsoft-Programmen

18.04.2001

MÜNCHEN (COMPUTERWOCHE) - Über Ostern wurden gleich mehrere faule Eier in Microsoft-Produkten gefunden. Zum einen war der bulgarische Bugjäger Georgi Guninski wieder aktiv: Er entdeckte, dass sich hinter scheinbar harmlosen Dateiendungen ausführbare Dateien verstecken können. Und die Spezialisten von Securexpert Labs fanden heraus, dass ein Teil des Windows-2000-Serverpakets über eine relativ einfache Attacke angreifbar ist.

Guninski entdeckte den Wolf im Schafspelz sowohl im Windows Explorer (vormals Datei-Manager) als auch im Internet Explorer. Die Methode sei recht einfach. Guninski erklärt: Wird die Datei nicht unter ihrer zugehörigen Endung gespeichert, sondern direkt auf die Klassen-ID (CLSID) referenziert, so zeigen die Explorer die Dateiendung an, die ihnen der potentielle Hacker verpasst hat. Dahinter kann sich dann zum Bepispiel eine HTML-Applikations-Datei verbergen. Per Doppelklick auf die maskierte Text-Datei lassen sich so schadhafte Programme ausführen. Allerdings können die maskierten Files auch bloßgestellt werden, wie Insider herausfanden. So weise der Windows Explorer eine vermeintlich harmlose .txt-Datei unter der Rubrik "Typ" als "HTML Application" aus. Dieser Hinweis finde sich auch unter den Datei-Eigenschaften. Zudem werde das Windows-Logo neben der Datei angezeigt, was auf einen unbekannten Dateityp hinweise.

Die zweite Sicherheitslücke wurde in den amerikanischen Securexpert Labs entdeckt. Sendet ein Angreifer eine ungewöhnlich lange Anfrage nach einer Internetadresse an den Windows-2000-Server, so steigt die "Internet Security and Accelerator-Software" (ISA) aus. Dieser Programmteil ist als Firewall und als Verbindung interner Netze mit dem Internet konzipiert. War die Attacke erfolgreich, so kann auf eine Website nicht mehr zugegriffen werden. Microsoft hat dieses Loch bereits gestopft und bietet auf seiner Site einen Patch zum Download an.