Wie die amerikanische Sicherheitsfirma Foundstone meldet, können die mit MP3-und WMA-Musikdateien in Zusammenhang stehenden Schwachstellen von Angreifern ausgenutzt werden, um auf dem betroffenen System Schaden anzurichten. Im einfachsten Fall kann der Rechner des Opfers zum Absturz gebracht werden, und im schlimmsten Fall ließe sich beliebiger Programmcode des Angreifers auf dem Zielsystem ausführen.
Das Problem liegt in einer fehlerhaften Implementierung von erweiterten WMA-Informationen und ID3v2-Tags von MP3-Dateien. Die Tags dienen dazu, Musikdateien mit zusätzlichen Informationen wie Interpret, Songtitel, Album, Genre und weiteren Angaben zu versehen.
ID3v2-Informationen werden von Player-Software wie WinAmp oder dem Windows-eigenen Windows Media Player bei der Wiedergabe eingelesen und angezeigt. Seit Windows XP (Home und Pro) beherrscht die Windows-Shell die Sprache der ID3v2-Tags. So liest beispielsweise Windows Explorer die erweiterten Song-Informationen — sofern vorhanden — automatisch und ungeprüft ein.
Das klaffende Sicherheitsloch kann in WinAmp durch manipulierte ID3v2-Tags hervorgerufen werden. Beide gängigen WinAmp-Versionen 2.81 und 3.0 sind von dem Problem betroffen. Ein ungültiger „Artist“-Tag kann unter WinAmp 2.81 einen so genannten Buffer Overflow verursachen, der das Ausführen von beliebigem Code mit den Rechten des angemeldeten Users ermöglicht. Unter WinAmp 3.0 wird die Hintertür über die Tags „Artist“ und „Album“ geöffnet.
In Windows XP genügt bereits ein einfaches Mouse-Over im Windows Explorer um potenziell schädlichen Code in einer manipulierten MP3- oder WMA-Musikdatei auszuführen. Ältere Windows-Versionen sind nicht betroffen.
Nach der Einschätzung von Foundstone-Chef George Kurtz betreffen die Sicherheitslöcher in erster Linie Nutzer von Musik-Tauschbörsen wie KaZaa, KaZaa Lite oder eMule. Besonders seit ein in den USA eingebrachter Gesetzesvorschlag vorsieht, den Urheberrechtsinhabern von Film- und Musikwerken beschränkte Hack-Taktiken in P2P-Communities zu erlauben, bieten sich die neuen Sicherheitslöcher an, um unbemerkt Unheil auf den Systemen von Tauschbörsen-Nutzern anzurichten.
Auf der nächsten Seite:
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…