DLL Hijacking: Lücke in Firefox, Office und WinZip
Microsoft hat die Existenz der DLL-Sicherheitslücke in einem Security-Advisory bestätigt. Das Kernproblem ist, dass die meisten Windows-Programme einen unsicheren Weg nutzen, um DLL-Dateien zu laden. Doch welche Programme sind vom sogenannten DLL Hijacking betroffen?
Update: Eine offizielle Liste mit betroffenen Programmen gibt es bisher nicht, aber mit einem Tool lassen sich installierte Programme auf die DLL-Lücke testen. Derzeit sind prominente Programme wie Google Chrome, Firefox, Photoshop CS2, WinZip, Virtual PC, Word 2007 und PowerPoint 2010 betroffen; im Minutentakt kommen weitere hinzu. Doch wie funktioniert DLL Hijacking?
Beispiel zur DLL-Lücke
Liegt ein Video auf einem Server im Internet, dann kann es mit einem Player direkt abgespielt werden. Der Player selbst lädt aber nicht nur das Video, sondern braucht auch DLL-Dateien um korrekt zu funktioneren. Problematisch ist, dass nicht immer klar ist, wo die passenden DLLs liegen. Der Bug: Oft gucken Programme als erstes im aktuellen Verzeichnis nach DLLs, also im Beispiel in dem Server-Verzeichnis, in dem auch die Video-Datei liegt.
Angreifer können dann eine manipulierte DLL-Datei neben dem Video ablegen und sich auf diesem Weg Adminrechte verschaffen. Ein Windows-Patch kann dieses Problem nicht beheben, vielmehr müssen die Programmanbieter selbst ihre Tools patchen. Wie man DLL-Dateien sicher lädt, beschreibt Microsoft in einem eigenen Beitrag.
Microsoft prüft eigene Tools
Trotzdem es eine Möglichkeit gibt, wie man DLLs sicher laden kann, nutzt Microsoft selbst zumindest bei Office die unsichere Methode für DLLs. Auch der Windows Explorer soll von der Schwäche betroffen sein, weitere Programme will Microsoft schnellstmöglich auf die Lücke prüfen und patchen. Bisher fehlt immer noch eine offizielle Liste von betroffenen Programmen mit genauen Versionsnummern.
So schützen Sie sich
Bei der Fülle an betroffenen Programmen bezweifeln Experten, dass es schnell Patches geben wird. Man vermeidet den Bug, indem man keine zweifelhaften Dateien von Webservern direkt ausführt. Doch das hat man als Nutzer oft gar nicht selbst in der Hand, denn wenn man mit Firefox oder Chrome eine Webseite besucht, lädt der Browser die Elemente automatisch. In der Zwischenzeit beschreibt Microsoft wie man sich mit einem Workaround schützen kann. So sollte der WebClient-Dienst abgeschaltet werden. Sie finden ihn in der Diensteverwaltung von Windows. Über "Eigenschaften" im Kontextmenü können Sie den "Starttyp" auf "Deaktiviert" stellen.
Remote-Laden von DLLs abschalten
Jetzt müssen Sie noch dafür sorgen, dass DLLs nicht aus dem Internet oder von Netzwerkfreigaben nachgeladen werden. Melden Sie sich als Administrator an und starten Sie regedit. Navigieren Sie zum Unterschlüssel HKLM\SYSTEM\CurrentControlSet\Control\Session Manager und klicken Sie mit der rechten Maustaste auf Session Manager, wählen Sie "Neu" und danach "DWORD-Wert". Geben Sie CWDIllegalInDllSearch ein und klicken Sie anschließend auf "Ändern".
Geben Sie in das Feld "Wert" den Datenwert "1" ein, und klicken Sie auf OK. Zusätzlich sollten noch die TCP-Ports 139 und 445 an der Firewall geblockt werden. (jg)
Quelle: Chip.de