Es ist bereits der zweite Demo-Exploit für Windows in dieser Woche, die Zielscheibe ist diesmal der Grafik-Bug MS05-053.
Nach einem PoC-Exploit (Proof of Concept) für die Sicherheitslücke MS05-051 veröffentlicht das Sicherheitsportal FR-SIRT nun zum zweiten Mal in dieser Woche Beispiel-Code, der eine Schwachstelle in Windows ausnutzt.
Diesmal ist es ein seit drei Wochen bekannter Windows-Fehler bei der Verarbeitung von WMF- und EMF-Dateien, auf den der Exploit-Code zielt. Während Microsoft im Security Bulletin MS05-053 das Einschleusen von Code über diese als kritisch eingestufte Schwachstelle für möglich hält, beschränkt sich der Demo-Exploit auf einen DoS-Angriff (Denial of Service).
Der veröffentlichte Programm-Code erzeugt eine WMF-Datei, die nach Angaben des Programmierers die CPU-Auslastung auf 100 Prozent treiben soll, wenn die Datei im Internet Explorer angezeigt wird. Dies soll nicht geschehen, wenn das Sicherheits-Update aus dem Security Bulletin MS05-053 installiert ist.
Da es bereits mehrfach vorgekommen ist, dass nach Veröffentlichung eines solchen Beispiels weiter entwickelter Exploit-Code für reale Angriffe eingesetzt wird, sollten Anwender und Administratoren, die das Sicherheits-Update noch nicht installiert haben, dies nunmehr nachholen. Potenziell betroffen sind alle neueren Windows-Versionen, also Windows 2000, XP und Server 2003.
Quelle :
www.pcwelt.de