27302

Exploit für Windows Media Encoder 9

16.09.2008 | 16:03 Uhr |

Wenige Tage nach dem letzten Patch Day wird eine Sicherheitslücke im Windows Media Encoder bereits aktiv ausgenutzt. Microsoft hatte am 9. September ein Sicherheits-Update für den Media Encoder bereit gestellt.

Beim Patch Day am 9. September hat Microsoft auch das Security Bulletin MS08-053 veröffentlicht, das eine Anfälligkeit im Windows Media Encoder 9 behandelt. Bereits am 13. September ist ein Demo-Exploit veröffentlicht worden, der eine Schwachstelle in der ActiveX-Komponente WMEX.DLL ausnutzt. Modifizierte Versionen dieses Demo-Exploits werden inzwischen für reale Angriffe eingesetzt.

Wie Sean Hittel im Blog von Symantec berichtet, sind noch am 13. September die ersten auf dem Demo-Exploit basierenden Angriffe beobachtet worden. Die Varianten unterscheiden sich lediglich durch den so genannten Shell-Code, also durch die nach dem Provozieren des Pufferüberlaufs in der WMEX.DLL ausgeführten Befehle.

Es gibt allerdings noch eine andere Fassung, die in verschleierter Form in einem Angriffs-Toolkit namens "e2" enthalten ist. Der Angriff besteht zunächst in einem verschlüsselten Code-Block, der in sonst harmlose Web-Seiten eingeschleust wird. Dieser Code sorgt für die Weiterleitung der Besucher zur eigentlichen Angriffsseite. Hier wird der Exploit eingesetzt, um ein Trojanisches Pferd einzuschleusen.

Der jeweilige Nutzer des e2-Toolkits bestimmt, welche Schädlinge er den Opfern unterschieben will. Die Verschlüsselungsroutine im e2-Toolkit ähnelt der in späten Varianten des nicht mehr angebotenen "MPack"-Toolkits.

Wer die von Microsoft am 9. September bereit gestellten Sicherheits-Updates noch nicht installiert hat, sollte dies nun umgehend nachholen.

0 Kommentare zu diesem Artikel
27302