|
#1
|
||||
|
||||
jpg Exploit - jetzt auch mit Baukasten
Zitat:
__________________
Zitat:
|
#2
|
||||
|
||||
Kann mir jemand erklären was "...bei ungepatchten Applikationen unter Windows..." bedeuten soll?
|
#3
|
||||
|
||||
mal windowsupdaten, auch wenn ich glaube gesichert zu sein, man weis ja nie
![]() |
#4
|
||||
|
||||
Jo.... zB Office.
Selbst wenn XP mit SP2 und sonstigen neuesten Bugfixes drauf ist und du dann ein ungepatchtes Office verwendest kannst du dir damit etwas einfangen. Es müssen wohl sämtliche Anwendungen die jpgs lesen können geschützt/gepatcht werden.
__________________
Zitat:
|
#5
|
||||
|
||||
danke für die Erklärung. Hört sich aber nicht gut an...
|
#6
|
||||
|
||||
__________________
C3H6O Aceton Burning squirrel Und nicht vergessen: Dieser Beitrag hat Superkuh-Kräfte! |
#7
|
||||
|
||||
Also zumindest der baukasten mit GUI ist alt.... den gabs schon vor monaten auf einschlägigen seiten.. von daher würd ich mir da nicht so die gedanken drum machen , und wer in der heutigen zeit noch ungeschützt rumläuft.. selber schuld
![]() |
#8
|
||||
|
||||
Zitat:
![]() |
#9
|
||||
|
||||
Genau gegen diese Art von Code einschmuggeln wirkt das NX Bit moderner CPUs.
Die erste Bewährungsprobe von Athlon64 und XP SP2.
__________________
![]() Geändert von PlayFair (24-09-2004 um 18:16 Uhr). |
#10
|
|||
|
|||
Dann eben hier (anscheinend schon etwas aktiv, nur noch eine Frage der Zeit bis zum eigenen smtp):
**NEWS** "Einer Meldung auf Bugtraq zufolge gibt es bereits erste Versuche, die JPEG-Sicherheitslücke unter Windows für Angriffe auszunutzen. In mehreren Newsgroups hat ein Unbekannter präparierte Bilder gepostet, die den JPEG-of-Death-Exploit in sich tragen. Anders als die vorangegangenen Exploits ist dieser in der Lage, auf einem Netzwerk-Port eine Shell (cmd.exe) respektive Hintertür zu öffnen, mit der der Zugriff auf den PC über das Netzwerk möglich ist. Prinzipiell fehlt dem Exploit in der Evolution zum Wurm nur noch eine Stufe: eine eigene SMTP-Engine, um sich in Mails als Bildanhang zu versenden. Die meisten Hersteller von Antivirensoftware haben Signaturen entwickelt, mit der die Viren-Scanner bösartige Bilder erkennen, die den Exploit in sich tragen. Einige Scanner schlagen auch bei den Demo-Bildern Alarm, die Applikationen nur zum Absturz bringen. Die bekannt gewordene zweite Lücke bei der Verarbeitung von JPEG-Bildern auf voll gepatchten System ist mittlerweile analysiert. Sie führt nur zum Absturz und kann nicht zum Einschleusen von Code ausgenutzt werden. Microsoft ist dieser weitere Fehler wohl schon seit längerem bekannt, er soll aber erst mit Service Pack 3 für Windows XP und Service Pack 5 für Windows 2000 beseitigt werden. Anwender sollten darauf achten, dass ihr Virenscanner alle Dateien auf dem System untersucht. In einigen Produkten sind Erweiterungen von der Überprüfung ausgenommen, unter anderem auch .jpg. Selbst wenn .jpg explizit angegeben ist, muss das keinen hundertprozentigen Schutz bieten, da ein präpariertes Bild ja auch die gültige Endung .jpeg tragen kann. Zudem ignorieren viele Anwendungen die Endung und öffnen ein Bild auch dann als JPEG, wenn es beispielsweise bild.gix heisst. Anwender sollten schleunigst die von Microsoft bereitgestellten Patches installieren, sofern sie das noch nicht getan haben." Quelle: heise.de |