Seit Mittwoch kursiert im Internet ein Beispielprogramm, das demonstriert, wie Schadprogramme die aktuelle Sicherheitslücke im JPEG-Code von Windows ausnutzen könnten. Nach Ansicht von Security-Experten ist mit einer neuen Welle von trojanischen Pferden, Würmern und Viren zu rechnen, da zahllose PCs noch nicht mit den Updates gegen die Lücke bestückt sein dürften.
Beim Öffnen oder Betrachten eines JPEG-Bildes kann durch die Lücke Code in ein System eingeschleust werden, der mit den vollen Rechten des Benutzers ausgeführt wird (ZDNet berichtete). Dadurch kann beispielsweise ein trojanisches Pferd die Kontrolle über den Rechner übernehmen und ihn ohne Wissen des Benutzers für Spam-Versand oder auch Denial-of-Service-Attacken benutzen.
Vincent Weafer, Direktor von Symantecs „Security Response“, meint: „Höchstwahrscheinlich werden wir binnen weniger Tage Attacken sehen, die diesen Code als Basis benutzen. Das ist vor allem deswegen gefährlich, weil jeder Benutzer auf die eine oder andere Weise mit JPEG-Dateien zu tun hat.“
Das fragliche Programm ist die jüngste Ausgabe eines sogenannten „Exploits“, der zwar selbst ohne Schadfunktionen ist, anderen Programmierern aber zeigen kann, wie eine Sicherheitslücke sich ausnutzen lässt. Solche Exploits erschienen auch zwei Tage vor dem Sasser-Wurm und neun Tage vor dem sogenannten „MS Blaster“.
Da der jüngste Fehler in vielen Teilen von Windows und Office steckt, sind solche PCs besonders verwundbar. Um bösartigen Code in ein System einzuschleusen reicht es bereits, eine Webseite mit JPEG-Bildern mit dem Internet Explorer zu betrachten. Betroffen sind unter anderem Windows XP, Windows Server 2003, Office XP, Office 2003, Internet Explorer 6 mit Service Pack 1, Project, Visio, Picture It und Digital Image Pro.
Eine vollständige Liste der gefährdeten Programme findet sich im deutschsprachigen Security Bulletin zur Lücke. Darin sind auch die Links zum Update enthalten. Ausserdem gibt es hier unter „Schritt 3“ ein kleines Programm von Microsoft, das die gesamte Festplatte nach betroffenen Anwendungen durchsucht.
Symantec und andere Hersteller von Security-Software haben ausserdem ihre Signaturdateien aktualisiert, sodass mit den Scannern nun auch Bilder gefunden werden können, welche die Sicherheitslücke ausnutzen. Damit erhöht sich jedoch die Scan-Zeit beträchtlich.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.