Codeschmuggel durch ASX-Playlisten

Die Verarbeitungsroutinen von ASX-Playlisten des Windows Media Player 9 und 10 reißen eine möglicherweise schwerwiegende Sicherheitslücke auf. Angreifer können sie etwa mit präparierten Webseiten ausnutzen.

In Pocket speichern vorlesen Druckansicht 79 Kommentare lesen
Lesezeit: 2 Min.
Von

Angreifer können möglicherweise mit manipulierten Webseiten eine Schwachstelle in den Verarbeitungsroutinen für ASX-Playlisten der Windows-Media-Player 9 und 10 zum Einschleusen von beliebigen Schadcode ausnutzen. Eine erste Meldung der Lücke ließ nur auf einen Denial-of-Service gegen die betroffenen Windows Media Player schließen. Der Sicherheitsdienstleister eEye hat jedoch eine Analyse nachgelegt und kommt zu dem Schluss, dass Angreifer möglicherweise Code durch die Schwachstelle einschleusen können.

Der Fehler tritt in der Bibliothek wmvcore.dll auf. Beim Verarbeiten von ref href-Tags, die auf die abzuspielenden Datenströme verweisen, kann ein Puffer überlaufen. Die Adresse wird in einen Puffer umkopiert und dabei der Protokoll-Handler auf mms: geändert; bei der Kopieroperation wird jedoch nur soviel Speicher reserviert, wie für die ursprüngliche URI nötig wäre. Zwar weist die Funktion Protokoll-Handler mit nur einem Buchstaben ab, jedoch können Angreifer den Check durch Kodierung etwa in Form von %20 für Leerzeichen umgehen. Dadurch können manipulierte URIs bis zu vier Bytes auf dem Heap überschreiben.

In Webseiten eingebettete ASX-Dateien werden im Internet Explorer automatisch wiedergegeben, was das Problem verschärft. eEye empfiehlt, bis zur Verfügbarkeit eines Patches von Microsoft die automatische Wiedergabe von ASX-Playlisten zu deaktivieren. Dazu können betroffene Anwender etwa im Windows Explorer unter "Extras" in den "Ordneroptionen" auf der Registerkarte "Dateitypen" die Wiedergabeoption für ASX auf etwas anderes als den Windows Media Player stellen, beispielsweise Wordpad.

Siehe dazu auch:

(dmk)