Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
Software
*.TXT-Dateien können Programme ausführen
Veröffentlicht am 18.04.2001 23:00:00
Dank einer Sicherheitslücke in Windows 98/NT/2000 können sogar Text-Dateien Programme ausführen. Die Datei sieht zwar wie eine gewöhnliche *.txt-Datei aus, jedoch durch Anhängen einer Class-ID (CLSID) an den Dateinamen, können Programme gestartet werden. Dabei wird die angehängte Class-ID nicht angezeigt. Dies hat wieder einmal der bulgarische Sicherheitsexperte Georgi Guninski entdeckt, der unter anderen auch den Fehler in dem Patch für den Internet Information Server 5.0 gefunden hat. Dieser hätte damals ein Loch flicken sollen, doch er gestatte es versierten Crackern über einen entsprechenden URL nicht nur Batchfiles, sondern nahezu alle Betriebssystembefehle auszulesen und auszuführen.
Doch zurück zur aktuellen Problematik. Wenn eine Textdatei in 'Name.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}' umbenennt wird, so sieht man nur Name.txt. Das grausame ist, dass nun der HTML Application Host geöffnet wird, der auch Code ausführen kann. Somit ist man auch vor vermeintlichen Text-Dateien in Mails nicht mehr sicher! Aufmerksame User erkennen die gefährliche Datei an dem falschen Icon und in den Eigenschaften wird sie als HTML Application angezeigt.
Georgi Guninski hat Microsoft darüber informiert, mal sehen wie lange es dauert, bis es einen Patch gibt.
Veröffentlicht am 18.04.2001 23:00:00
Dank einer Sicherheitslücke in Windows 98/NT/2000 können sogar Text-Dateien Programme ausführen. Die Datei sieht zwar wie eine gewöhnliche *.txt-Datei aus, jedoch durch Anhängen einer Class-ID (CLSID) an den Dateinamen, können Programme gestartet werden. Dabei wird die angehängte Class-ID nicht angezeigt. Dies hat wieder einmal der bulgarische Sicherheitsexperte Georgi Guninski entdeckt, der unter anderen auch den Fehler in dem Patch für den Internet Information Server 5.0 gefunden hat. Dieser hätte damals ein Loch flicken sollen, doch er gestatte es versierten Crackern über einen entsprechenden URL nicht nur Batchfiles, sondern nahezu alle Betriebssystembefehle auszulesen und auszuführen.
Doch zurück zur aktuellen Problematik. Wenn eine Textdatei in 'Name.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}' umbenennt wird, so sieht man nur Name.txt. Das grausame ist, dass nun der HTML Application Host geöffnet wird, der auch Code ausführen kann. Somit ist man auch vor vermeintlichen Text-Dateien in Mails nicht mehr sicher! Aufmerksame User erkennen die gefährliche Datei an dem falschen Icon und in den Eigenschaften wird sie als HTML Application angezeigt.
Georgi Guninski hat Microsoft darüber informiert, mal sehen wie lange es dauert, bis es einen Patch gibt.
« TSMC: 0,10µm nach Plan · *.TXT-Dateien können Programme ausführen
· Intel: Fußball schaun’ am PC »