Sicherheitsleck in Visual Basic 6
Programmierer, die noch mit Visual Basic 6 arbeiten, sollten auf der Hut vor heruntergeladenen Quellen sein: Mit manipulierten Visual-Basic-Projektdateien können Angreifer ihnen möglicherweise Schadcode unterschieben.
Visual-Basic-Programmierer können möglicherweise durch das Öffnen von präparierten Projektdateien (.vbp) Schadcode untergeschoben bekommen. Ein Perl-Skript aus dem milw0rm-Eploit-Archiv soll manipulierte vbp-Dateien erzeugen, die bei der Verarbeitung durch die Entwicklungsumgebung für Visual Basic 6 eine Schwachstelle ausnutzen und so beliebigen Code einschleusen und ausführen könnten.
Ursache soll ein Pufferüberlauf bei der Verarbeitung der Projekt-Dateien sein, durch den Angreifer laut dem Exploit-Entwickler Koshi Schadcode beliebiger Größe einschleusen könnten. Abhilfe gibt es bislang nicht – möglicherweise entwickelt und veröffentlicht Microsoft aber im Rahmen des "extended Life-Cycle" der Visual-Basic-6-Entwicklungsumgebung bis zum 8. April 2008 noch einen Patch. Den Mainstream-Support haben die Redmonder bereits Ende März 2005 eingestellt. Bis zur Verfügbarkeit eines Sicherheits-Updates sollten Visual-Basic-6-Entwickler unaufgefordert per E-Mail zugesandte Projekte oder solche aus zweifelhaften Quellen nicht mit der betroffenen Entwicklungsumgebung öffnen.
Siehe dazu auch:
- Demonstrations-Exploit im milw0rm-Archiv
(dmk)