#1
|
||||
|
||||
jpg Exploit - jetzt auch mit Baukasten
Zitat:
__________________
Zitat:
|
#2
|
||||
|
||||
Kann mir jemand erklären was "...bei ungepatchten Applikationen unter Windows..." bedeuten soll?
|
#3
|
||||
|
||||
mal windowsupdaten, auch wenn ich glaube gesichert zu sein, man weis ja nie
![]() |
#4
|
||||
|
||||
Jo.... zB Office.
Selbst wenn XP mit SP2 und sonstigen neuesten Bugfixes drauf ist und du dann ein ungepatchtes Office verwendest kannst du dir damit etwas einfangen. Es müssen wohl sämtliche Anwendungen die jpgs lesen können geschützt/gepatcht werden.
__________________
Zitat:
|
#5
|
||||
|
||||
danke für die Erklärung. Hört sich aber nicht gut an...
|
#6
|
||||
|
||||
__________________
C3H6O Aceton Burning squirrel Und nicht vergessen: Dieser Beitrag hat Superkuh-Kräfte! |
#7
|
||||
|
||||
Also zumindest der baukasten mit GUI ist alt.... den gabs schon vor monaten auf einschlägigen seiten.. von daher würd ich mir da nicht so die gedanken drum machen , und wer in der heutigen zeit noch ungeschützt rumläuft.. selber schuld
![]() |
#8
|
||||
|
||||
Zitat:
![]() |
#9
|
||||
|
||||
Genau gegen diese Art von Code einschmuggeln wirkt das NX Bit moderner CPUs.
Die erste Bewährungsprobe von Athlon64 und XP SP2.
__________________
![]() Geändert von PlayFair (24-09-2004 um 18:16 Uhr). |
#10
|
|||
|
|||
Dann eben hier (anscheinend schon etwas aktiv, nur noch eine Frage der Zeit bis zum eigenen smtp):
**NEWS** "Einer Meldung auf Bugtraq zufolge gibt es bereits erste Versuche, die JPEG-Sicherheitslücke unter Windows für Angriffe auszunutzen. In mehreren Newsgroups hat ein Unbekannter präparierte Bilder gepostet, die den JPEG-of-Death-Exploit in sich tragen. Anders als die vorangegangenen Exploits ist dieser in der Lage, auf einem Netzwerk-Port eine Shell (cmd.exe) respektive Hintertür zu öffnen, mit der der Zugriff auf den PC über das Netzwerk möglich ist. Prinzipiell fehlt dem Exploit in der Evolution zum Wurm nur noch eine Stufe: eine eigene SMTP-Engine, um sich in Mails als Bildanhang zu versenden. Die meisten Hersteller von Antivirensoftware haben Signaturen entwickelt, mit der die Viren-Scanner bösartige Bilder erkennen, die den Exploit in sich tragen. Einige Scanner schlagen auch bei den Demo-Bildern Alarm, die Applikationen nur zum Absturz bringen. Die bekannt gewordene zweite Lücke bei der Verarbeitung von JPEG-Bildern auf voll gepatchten System ist mittlerweile analysiert. Sie führt nur zum Absturz und kann nicht zum Einschleusen von Code ausgenutzt werden. Microsoft ist dieser weitere Fehler wohl schon seit längerem bekannt, er soll aber erst mit Service Pack 3 für Windows XP und Service Pack 5 für Windows 2000 beseitigt werden. Anwender sollten darauf achten, dass ihr Virenscanner alle Dateien auf dem System untersucht. In einigen Produkten sind Erweiterungen von der Überprüfung ausgenommen, unter anderem auch .jpg. Selbst wenn .jpg explizit angegeben ist, muss das keinen hundertprozentigen Schutz bieten, da ein präpariertes Bild ja auch die gültige Endung .jpeg tragen kann. Zudem ignorieren viele Anwendungen die Endung und öffnen ein Bild auch dann als JPEG, wenn es beispielsweise bild.gix heisst. Anwender sollten schleunigst die von Microsoft bereitgestellten Patches installieren, sofern sie das noch nicht getan haben." Quelle: heise.de |
#11
|
||||
|
||||
Windows owned by a Picture kann man da nur sagen
![]() Na ja ich verwende Firefox, ich mach mir nicht allzugrosse Sorgen.... Meine mails ruf ich auch meistens über das Web-Interface auf... Geändert von Surli (28-09-2004 um 16:35 Uhr). |
#12
|
||||
|
||||
Du hast aber schon mitbekommen daß jede Anwendung die .jpg öffnet prinzipiell gefährdet ist?
__________________
Zitat:
|
#13
|
||||
|
||||
Jap, aber das öffnen von JPG's gehört irgendwie nicht zu meinen Haupttätigkeiten am Computer...
Ich wüsste nicht, wenn ich ein JPG aufmache ausser wenn mir jemand ein Bild schickt(und dem kann ich ja im normalfall vertrauen) oder wenn ich Photos anschaue welche ich gemacht habe (und auch diese sind sauber). Diese Bild- und Faxanzeige von Windows, ist die gepached wenn man sp2 hat? |
#14
|
||||
|
||||
Wie sieht es mit externen Anwendungen aus. z.B. Photoshop oder ACDSee ???
__________________
![]() |
#15
|
||||
|
||||
Zitat:
![]() Anzeigen gilt ja auch schon als öffnen, auch wenn man nix bearbeiten kann. |
#16
|
||||
|
||||
Zitat:
|
#17
|
||||
|
||||
So weit ich weiß, benutzen weder Firefox noch Opera die betroffene Libary (GDI+). Auch viele andere Programme verwenden die Libary meines Wissens nicht. Die sollten dann durch diesen Exploit auch nicht betroffen sein.
__________________
|
#18
|
||||
|
||||
Meines wissens schützt SP2 für XP Nicht davor. Korrektur, laut der microsoft-Website schützt SP2 Windows an sich - nicht aber Office oder sonstwas.
Ein gepatchtes XP schützt nur vor allen dem Programmen die die hauseigene XP-Funktion benutzen, um die Jpegs zu öffnen. Bringt ein Programm seine eigene bibliothek dafür mit, ist es Prinzipiell anfällig. Das ist ja das Problem: Dieser Exploit steckt im Grunde überall drinne. Und "öffnen" heißt nicht bearbeiten, wie richtig erwähnt. es geht um's anschauen - und das tut jeder, der im Internet surft. Naja. Gut das ich 2k benutzt - DIESE Lücke zumindest hab ich nicht ![]()
__________________
There's too much beauty upon this earth for lonely men to bear. Richard Le Gallienne
Geändert von Chriss (28-09-2004 um 21:01 Uhr). |
#19
|
||||
|
||||
Das XP SP2 unterstützt vor allen das NX Bit. Durch diesen CPU HW Schutz (bei x86 momentan nur in Athlon64, Opteron und neusten Xeon CPUs vorhanden) gehört es der Vergangenheit an, dass aus irgendwelchen Daten Dateien, Programmcode durch einen Pufferüberlauf o.ä. Fehler eingeschleust werden kann.
Ein abgeschossener Browser Task ist ja eines, aber dann auch noch irgend einen Mist im System zu haben, ist allerdings ein ganz anderes Kaliber.
__________________
![]() |
#20
|
||||
|
||||
Ansehen tust du Bilder ja hauptsächlich beim Surfen, und da Firefox eine eigene Bibliothek hat(welche nicht anfällig ist) brauchst du dir eigentlich nur noch gedanken über e-mails zu machen, sofern das programm GDI+(ist das richtig?) benutzt, am besten ein program z.B. Thunderbird benutzen welches auch nicht anfällig ist.
Somit ist man dann ja abgesichert, gegen bilder die automatisch geladen werden. Die Bilder die du lokal gespeichert hast und dann anschaust kennst du ja im Normalfall, somit besteht da keine gefahr... |
#21
|
||||
|
||||
Hier gibt es eine Liste aller betroffenen M$ Anwendungen:
http://www.microsoft.com/germany/tec.../ms04-028.mspx Aber das bedeutet leider immer noch nicht daß man auf der sicheren Seite ist wenn all diese gepatcht wurden... ![]()
__________________
Zitat:
|
#22
|
||||
|
||||
Gibts da auch nen Patch für XP mit SP1 ? Oder halt nur ne neue Bibliothek ?
Hab kein Bock mir das SP2 zu installieren, gibt zu viele Probleme damit Wäre es vielleicht ne gute Idee, es neu angemeldeten Usern erst mal zu untersagen jpg-Bilder anzuhängen oder zu verlinken ? Nicht das da son Kiddie kommt, was meint lustig zu sein ![]() |
#23
|
||||
|
||||
Edit: Hier: http://www.microsoft.com/germany/tec.../ms04-028.mspx kann man sich auch ohne SP2 das Update für Win XP downloaden.
__________________
![]() Geändert von ONeil (01-10-2004 um 12:39 Uhr). |
#24
|
||||
|
||||
Das problem ist aber, wenn eine Software eine eigene (alte) GDI+ Library mitbringt ist sie trotz allen Microsoft paches noch immer anfällig.
(ist doch richtig so oder?) |
#25
|
||||
|
||||
Diese Lücke betrifft afaik eine JPEG Darstellungsbilbiothek von Microsoft. Jede Software die diese zur Darstellung von jpegs verwendet ist betroffen.
Dazu zählen in erster Linie eine ganze Menge an MS Software. Das Problem ist das diese Bibliothek auf einem System nicht nur einmal zu finden ist, sondern von jedem Programm seperat mitgeliefert wird. Deshalb müssen alle betroffenen Anwendungen gepatcht werden. Anwendungen anderer Hersteller scheinen nicht betroffen zu sein. Betroffen sind außerdem auch Programme fremder Plattformen. Dazu zählen aber afaik bis jetzt nur der Internet Explorer 5 für Mac OS. Diesen wird MS aber wohl nicht patchen, da er auch nicht mehr weiter entwickelt wird. Office 2004 für Mac scheint aber bis jetzt nicht betroffen zu sein, vermutlich wurde der Fehler da schon behoben. |
#26
|
||||
|
||||
Zitat:
andere Software öffnet man ja meist von Hand, und weiß woher die jpg´s stammen Zitat:
![]() ![]() |