Categories: Sicherheit

JPEG-Bug: Exploits zur Sicherheitslücke im Umlauf

Seit Mittwoch kursiert im Internet ein Beispielprogramm, das demonstriert, wie Schadprogramme die aktuelle Sicherheitslücke im JPEG-Code von Windows ausnutzen könnten. Nach Ansicht von Security-Experten ist mit einer neuen Welle von trojanischen Pferden, Würmern und Viren zu rechnen, da zahllose PCs noch nicht mit den Updates gegen die Lücke bestückt sein dürften.

Beim Öffnen oder Betrachten eines JPEG-Bildes kann durch die Lücke Code in ein System eingeschleust werden, der mit den vollen Rechten des Benutzers ausgeführt wird (ZDNet berichtete). Dadurch kann beispielsweise ein trojanisches Pferd die Kontrolle über den Rechner übernehmen und ihn ohne Wissen des Benutzers für Spam-Versand oder auch Denial-of-Service-Attacken benutzen.

Vincent Weafer, Direktor von Symantecs „Security Response“, meint: „Höchstwahrscheinlich werden wir binnen weniger Tage Attacken sehen, die diesen Code als Basis benutzen. Das ist vor allem deswegen gefährlich, weil jeder Benutzer auf die eine oder andere Weise mit JPEG-Dateien zu tun hat.“

Das fragliche Programm ist die jüngste Ausgabe eines sogenannten „Exploits“, der zwar selbst ohne Schadfunktionen ist, anderen Programmierern aber zeigen kann, wie eine Sicherheitslücke sich ausnutzen lässt. Solche Exploits erschienen auch zwei Tage vor dem Sasser-Wurm und neun Tage vor dem sogenannten „MS Blaster“.

Da der jüngste Fehler in vielen Teilen von Windows und Office steckt, sind solche PCs besonders verwundbar. Um bösartigen Code in ein System einzuschleusen reicht es bereits, eine Webseite mit JPEG-Bildern mit dem Internet Explorer zu betrachten. Betroffen sind unter anderem Windows XP, Windows Server 2003, Office XP, Office 2003, Internet Explorer 6 mit Service Pack 1, Project, Visio, Picture It und Digital Image Pro.

Eine vollständige Liste der gefährdeten Programme findet sich im deutschsprachigen Security Bulletin zur Lücke. Darin sind auch die Links zum Update enthalten. Ausserdem gibt es hier unter „Schritt 3“ ein kleines Programm von Microsoft, das die gesamte Festplatte nach betroffenen Anwendungen durchsucht.

Symantec und andere Hersteller von Security-Software haben ausserdem ihre Signaturdateien aktualisiert, sodass mit den Scannern nun auch Bilder gefunden werden können, welche die Sicherheitslücke ausnutzen. Damit erhöht sich jedoch die Scan-Zeit beträchtlich.

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

14 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago