MP3- und WMA-Dateien können Windows XP- und Winamp-Anwendern gefährlich werden. Laut der Sicherheitsfirma Foundstone könnten veränderte Dateien dieser Art ein Sicherheitsloch ausnutzen, um die Kontrolle über den PC zu bekommen.
Microsoft (Börse Frankfurt: MSF) stufte das Problem als „kritisch“ auf seinem Nachrichten-Board ein. Die Musik-Dateien sollen sich dabei genau wie Originale abspielen lassen, jedoch als Träger eines Hackercodes fungieren, beschreibt Foundstone-Chaf George Kurtz das Problem. „Diese Sicherheitslöcher greifen hauptsächlich Tauschbörsianier“, so Kurtz.
Musik- und Filmindustrie betrachten solche Hack-Taktiken als ein Weg, um urheberrechtlich geschützte Werke illegal zu tauschen. Ein im Juli des Jahres von den Republikanern Howard Berman und Howard Coble eingebrachter Gesetzesvorschlag sieht vor, den Urheberrechtsinhabern ein beschränktes Hacken in P2P-Systeme zu erlauben.
Der Bug in Windows XP soll das Betriebssystem beim Öffnen über den „Windows Explorer“ dazu zwingen einen bestimmten Code auszuführen, wenn das Musikstück abgespielt wird. Sogar eine simple Voransicht, indem man mit dem Mauszeiger über das File geht, um sich Künstler und Albuminformation anzeigen zu lassen, soll den schädlichen Code bereits zur Ausführung bewegen können. Ein Sicherheitsbug liegt dagegen nicht im eigenen Windows Media Player vor.
Die Sicherheitslücke tritt auf, wenn bestimmte File-Attribute mit schädlichem Code geladen werden. Das erzeuge einen Buffer Overflow, was wiederum ein Sicherheitsproblem darstelle. Microsoft bietet für das Sicherheitsloch bereits einen 283 KByte großen Patch zum Download an.
Auch User, die Nullsofts beliebten Medienplayer „Winamp“ benutzen, um Medien-Dateien abzuspielen, sollen von dem Problem betroffen sein. Winamp weise einen ähnlichen Bug auf, der dem Angreifer erlaube, Code auf dem Rechner des Opfers auszuführen. Den Angaben der Sicherheitsfirma nach, arbeite Nullsoft bereits an einem entsprechenden Patch.
Kontakt: Microsoft, Tel.: 089/31760 (günstigsten Tarif anzeigen)
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…