Sicherheitslücke durch Audio-Dateien in Windows XP

Durch manipulierte MP3- oder WMA-Dateien lässt sich Windows XP zum Absturz bringen oder beliebiger Code ausführen; die Audio-Dateien müssen dazu nicht abgespielt werden.

In Pocket speichern vorlesen Druckansicht 782 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Jürgen Kuri

Microsoft gab in einem Security-Bulletin eine neue Sicherheitslücke bekannt, die es Angreifern ermöglicht, beliebigen Code auf einem lokalen Rechner auszuführen: Ein Buffer Overflow in der Shell von Windows XP lässt sich durch modifzierte MP3- oder WMA-Dateien auslösen, die per Web, HTML-E-Mail oder im Windows-Netzwerk verteilt werden. Andere Medien-Dateien, die nicht als MP3 oder Microsofts Windows Media Audio vorliegen, sind von dem Problem nicht betroffen.

Der Fehler liegt nicht im Media-Player von Windows XP, sondern in der Funktion der XP-Shell, die speziell gebildete Attribute von Audio-Files ausliest. Daher müssen die manipulierten Dateien nicht ausgeführt beziehungsweise abgespielt werden, um die Attacke auszulösen -- laut Microsoft wird der schädliche Code alleine dadurch aktiv, dass ein Nutzer den Mauszeiger über das Icon für die entsprechende Datei auf einer Webseite führt oder ein im Windows-Netzwerk freigegebenes Verzeichnis mit entsprechenden Dateien öffnet. Bei E-Mails reiche es aus, wenn die entsprechende Nachricht geöffnet oder bei bestimmten Outlook-Versionen, die nicht auf dem neuesten Patch-Level sind, in einer Vorschau angezeigt wird. Die manipulierten MP3- oder WMA-Dateien könnten dann den Rechner des Nutzers zum Absturz bringen oder Code mit den Rechten des lokal angemeldeten Users ausführen.

Microsoft stuft das Sicherheitsleck als kritisch ein und empfiehlt allen Nutzern von Windows XP, den bereits verfügbaren Patch sofort zu installieren. (jk)