Sicherheitslücken:Exploits nutzen Windows Media Player

Mehrere veröffentlichte Beispiele demonstrieren die Notwendigkeit zur Installation der Sicherheits-Updates

Frank Ziemann

Microsoft hat am 14. Februar zwei Security Bulletins veröffentlicht, mit denen Sicherheitslücken im Windows Media Player geschlossen werden sollen. Wie schon bei früheren Gelegenheiten dieser Art beginnt damit ein Wettstreit um den ersten voll funktionsfähigen Exploit. Bislang sind vier Kandidaten an das Licht der Öffentlichkeit getreten und werden von dem französischen Sicherheitsportal FR-SIRT dokumentiert.

Die als "kritisch" eingestufte Anfälligkeit im Grafikmodul des Windows Media Player (MS06-005) wurde im Oktober 2005 von Eeye entdeckt. Mit speziell präparierten BMP-Dateien erzeugen zwei veröffentlichte Demo-Exploits einen Speicherüberlauf, der zum Absturz des Programms führt. Somit handelt es sich zunächst nur um einen DoS-Angriff (Denial of Service), da kein eingeschleuster Code ausgeführt werden kann.

Eine Sicherheitslücke im Plug-in zur Nutzung des Media Players in anderen Browsern als dem Internet Explorer kann durch EMBED-Konstruktionen in HTML-Seiten ausgenutzt werden (MS06-006). Ist das Plug-in etwa in Opera oder Firefox installiert, kann ein sehr langer Parameter des EMBED-Elements einen Pufferüberlauf erzeugen, durch den eingeschleuster Code ausgeführt werden kann. Einer der beiden bislang veröffentlichten Demo-Exploits legt ein Benutzerkonto mit Administrator-Rechten an, der andere kann prinzipiell beliebigen Code an potenzielle Opfer senden.

Die Erfahrung lehrt, dass solche Demo-Exploits durchaus die Basis eines funktionierenden Angriffszenarios sein können. Daher ist es empfehlenswert, die von Microsoft in der letzten Woche bereit gestellten Sicherheits-Updates zu installieren.

© PC-Welt - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite
Jetzt entdecken

Gutscheine: