Remote Binary Planting ist ein altbekanntes Problem, das Georgy Guninsky bereits im Jahr 2000 beschrieben hat. Nachdem ACROS das Verhalten am 18. August bei iTunes entdeckt hatte, ist ein Hype ausgebrochen, der dazu geführt hat, dass mittlerweile für über 50 Programme Exploits existieren, die man sich im Sourcecode herunterladen kann.
Laut Internet Storm Center nutzen Kriminelle die Schwachstellen bereits aus. Das ist kein Wunder, denn es gibt kaum Hürden zu überwinden. Bei einer bekannten Schwachstelle durch einen Pufferüberlauf, kann es Monate dauern, bis ein Exploit existiert, der mehr als einen Absturz oder einen Blue-Screen produziert. Meist ist die Schwachstelle dann längst behoben.
Problematisch ist, dass die Schwachstelle nicht von Microsoft in einer Weise gepatcht werden kann, die den Nutzer zufriedenstellt. Ein sicherer Patch würde Kollateralschäden anrichten. Zahlreiche nicht betroffene Applikationen würden nicht mehr einwandfrei funktionieren.
Eigentlich handelt es sich nicht um ein Microsoft-Problem: Das Laden einer DLL ohne vollständigen Pfadnamen durch den Entwickler einer Anwendung ist zwar praktisch, aber eine gefährliche Unachtsamkeit. Sie führt dazu, dass die Applikation keine Kontrolle darüber hat, welche DLL wirklich genutzt wird.
Microsoft hat das DLL-Suchverhalten 1993 in Windows NT 3.1 implementiert und mit nur wenigen Veränderungen in die aktuellen Windows-Versionen übernommen. Würde Microsoft heute ein Betriebssystem neu entwickeln, gäbe es dieses Verhalten nicht. Bei Windows wurde es von Version zu Version aus Kompatibilitätsgründen beibehalten.
Eine wirklich gute Lösung gibt es derzeit nicht. Alle Workarounds bewirken, dass für Nutzer bestimmte Funktionen nicht mehr möglich sind oder dass bestimmte Anwendungen nicht mehr funktionieren.
Neueste Kommentare
11 Kommentare zu Remote Binary Planting: Die unpatchbare Lücke in Windows
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
So gravierend ist das nicht.
Wer sich das alles mal durchliest, kommt zum Schluss, dass das Problem an sich nicht besonders gravierend ist.
Schafft es ein Angreifer nämlich, eine entsprechende DLL an einer Stelle zu platzieren, wo es gefährlich werden kann, dann liegt mit der IT-Sicherheit des Betroffenen (bzw. der betroffenen Firma) sowieso bereits einiges im Argen.
Tatsächlich gravierend hingegen ist die Tatsache, dass für dieses Problem kein praktikabler Patch entwickelt werden kann.
Im Grossen und Ganzen ist es aber hauptsächlich Futter für die ganzen Haterboys, die jetzt hier wieder gegen M$ stänkern können ;-)
(Und das sage ich als langjähriger Linux-User)
AW: Nicht gravierend ?
In welchen Unternehmen sind die Leute auch mit Notebooks im Firmennetz? Wer nimmt diese mit nach Hause und was tut diese damit dort?
So sicher kann man bei Close-Source als Admin überhaupt nicht agieren, wenn die innere Struktur im Unternehmen dies nicht zulässt. In den meisten Unternehmen verlassen sich Management und Mitarbeiter darauf dass alles so funktioniert wie diese es sich vorstellen. Dann bleibt dir als Admin nur der Wunschgedanke dass sich alle daran halten was du vorgibst.
Und das dies der Fall ist kann man nur kontrollieren wenn man einen kleinen Sicherheitsstaat innerhalb des Unternehmens aufbau. Beliebt macht man sich damit aber nicht. Das ist dann der Gegensatz dazu.
Über den Hauptknackpunkt habe ich nichts gelesen
Was mir nach Durchlesen des Artikels noch nicht klar geworden ist: wie kommt die „böse“ DLL auf meine Festplatte?
Wenn der Anwender so blöd ist, auf jeden Link „klick mich, es wird gut für dich sein“ klickt, dann kann man dafür nicht Microsoft die Schuld geben.
AW: Über den Hauptknackpunkt habe ich nichts gelesen
Von diesem Problem sind hauptsächlich Firmen betroffen, bei denen zahlreiche Nutzer Zugang zu einem Netzwerklaufwerk haben. Ein Mitarbeiter kopiert eine DLL in ein Verzeichnis, in dem normalerweise Dokumente liegen. Andere Mitarbeiter, die mit einer angreifbaren Applikation (Powerpoint 2007/2010, Word 2007) ein unverseuchtes Dokument öffnen, holen sich den Schadcode über die DLL.
Das Anklicken eines Links ist in diesem Fall eher harmlos, jedenfalls, wenn es sich um einen HTTP- oder FTP-Link handelt. Ein Netzwerklink wie smb://… ist jedoch gefährlich.
Dennoch ist es möglich, eine DLL per HTTP oder FTP ins Downloadverzeichnis zu laden. Wenn dort noch Word- oder Powerpoint-Dateien liegen, und der Nutzer diese von dort öffnet, führt er auch die DLL aus. Die Gefahr ist aber eher gering, da viele Anwender inzwischen wissen, dass man sich keine DLLs oder ähnlichs in Download-Verzeichnis holt.
AW: AW: Über den Hauptknackpunkt habe ich nichts gelesen
Seit wann öffnet Word oder Powerpoint DLL’s im gleichen Pfad wie das Dokument? Vorallem, welche DLL’s sollten dabei geladen werden? Das ein Dokument eine Funktion aus einer DLL implementieren kann, ist für mich relativ „neu“??
AW: AW: AW: Über den Hauptknackpunkt habe ich nichts gelesen
„Seit wann öffnet Word oder Powerpoint DLL’s im gleichen Pfad wie das Dokument?“
Das ist ja gerade der Bug, dass Word und Powerpoint (sowie zahlreiche andere Applikationen) genau das machen.
Eine Liste der betroffenen Apps und die DLLs, die aus dem Dokumentverzeichnis geladen werden gibts unter http://www.exploit-db.com/dll-hijacking-vulnerable-applications/
AW: AW: AW: AW: AUA
Opera… Thunderbird…
Ansonsten habe ich ja nicht viele Apps welche dort aufgelistet sind oder nicht die dortigen Versionen. Aber Opera und Thunderbird, das ist mies.
Wie schaut es eigentlich mit WINE unter Linux aus?
Können dieses DLL’s dort ebenso genutzt/missbraucht werden?
LOL
I don’t worry, ich bin auf der guten Seite der Macht;-)))
‚Eigentlich handelt es sich nicht um ein Microsoft-Problem‘ ???
„Microsoft hat das DLL-Suchverhalten 1993 in Windows NT 3.1 implementiert und mit nur wenigen Veränderungen in die aktuellen Windows-Versionen übernommen. Würde Microsoft heute ein Betriebssystem neu entwickeln, gäbe es dieses Verhalten nicht. Bei Windows wurde es von Version zu Version aus Kompatibilitätsgründen beibehalten“
Das ist doch ein Widerspruch in sich selbst oder?
AW: ‚Eigentlich handelt es sich nicht um ein Microsoft-Problem‘ ???
…selbstverständlich liegt das Problem bei MS.
Ohne wäre Fremdanbieter-Software anders entwickelt
worden.
Ich liebe mein Ubuntu…
AW: AW: ‚Eigentlich handelt es sich nicht um ein Microsoft-Problem‘ ???
Jeder der auch nur etwas Verstand hat sollte Wissen das es endglütige Sicherheit niemals geben wird und Verbrecher – also die Bösen unter den Hackern – werden immer nur System bevorzugen welche für diese auch interesant sind. Also auch genügend Opfer zur Verfügung stellen.
So sicher wäre wäre ich mir bei Linux oder Ubuntu auch nicht. Habe ich übrigens auch hier, nur taugt es immer noch nicht vollends für die tägliche Arbeit und ohne Bateln geht da auch nichts wirklich – was unter MS auch nicht anders ist.
Für einen Witz halte ich je doch dass MS am „Windows Home Server Vail“ entwickelt, wo doch sie selbst wissen müssten dass der Fehler im Kernel liegt und damit auch nicht behoben wird. Leider steht darüber auch nichts im Test, was aber wirklich mal nötig wäre.
Übrigens… ich würde auf Linux Mint umsteigen. Auch eine Distr welche auf Ubuntu basiert. Aber halt Geschmacksache ;)