Windows: Gefahr durch scheinbare Textdateien

Infolge einer Sicherheitslücke in Windows 98, NT und 2000 können harmlos aussehende Dateitypen wie *.txt beliebigen Code ausführen.

In Pocket speichern vorlesen Druckansicht 275 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Infolge einer Sicherheitslücke in Windows 98, NT und 2000 können harmlos aussehende Dateitypen wie *.txt beliebigen Code ausführen. Der Trick, den der bulgarische Sicherheitsexperte Georgi Guninski auf seiner Homepage veröffentlicht hat, ist verblüffend einfach: Durch das Anhängen einer Class-ID (CLSID) an einen Dateinamen wird die Dateierweiterung umgangen und das der Class-ID zugeordnete Programm gestartet.

Nachvollziehen kann man das ganz einfach, indem man eine neue Textdatei erstellt und diese in "neu.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}" umbenennt. Windows zeigt die angehängte Class-ID nicht an, aber ein Doppelklick auf die vermeintliche txt-Datei öffnet den HTML Application Host (mshta.exe), welcher dann in der Lage wäre, potentiell schädliche Programmroutinen in der entsprechenden Datei auszuführen.

Solche "gefälschten" Dateien erkennt der Benutzer an ihrem Symbol; nach dem Umbenennen der Textdatei verändert Windows das Symbol im Beispiel auf den Standard für *.hta-Dateien. Weiterhin offenbaren die Datei-Eigenschaften (Rechtsklick auf die Datei, dann "Eigenschaften") den wahren Programmnamen und Dateitypen.

Microsoft ist nach Angaben von Guninski über das Problem informiert; ob und wann es einen Patch dafür geben wird, ist bislang nicht bekannt. (pab)