Windows: Massive DLL Sicherheitslücke in Firefox, Office und WinZip

Windows ist von einer massiven Sicherheitslücke betroffen: Mit manipulierten DLL-Dateien können sich Hacker Zugriff auf Daten und Einstellungen von Windows-Rechnern verschaffen. Da solche DLL-Dateien von den betroffenen Programmen einzeln angefordert werden, lässt sich die Lücke nicht einfach mit einem Windows-Patch schließen.

Um es potentiellen Hackern nicht zu leicht zu machen, gibt Microsoft vorerst nicht bekannt, welche Programme man mit den manipulierten DLL-Dateien überlisten kann. Bekannt ist das Problem jedoch schon bei weitverbreiteten Windows-Programmen wie Firefox, Photoshop CS2, Word 2007 oder WinZip.

Die Sicherheitslücke

Bezahlte Umfragen

Viele Programme benötigen aktuelle DLL-Dateien, die beim Programmstart angefordert werden. Wenn man beispielsweise ein Online-Video schauen möchte, scannt das Video-Programm den ausgewählten Ordner automatisch nach entsprechenden DLL-Dateien.

windows hat lücke
Quelle: Preisgenau.de | CC-Lizenz

Viele Programme durchsuchen dafür zunächst den Ordner, in dem auch die abzuspielende Video-Datei liegt. Daher müssen Hacker ihre schadhaften Dateien lediglich in den gleichen Ordner wie die Filmdatei legen und warten, bis ein User ein Video in diesem Ordner anschauen möchte.

Kein Windows-Patch

Da Windows nicht das Verhalten der einzelnen Programme beeinflussen kann, kann Microsoft auch kein allgemeines Sicherheits-Patch zum Schließen der Lücke herausgeben. Daher müssen User auf ein Patch für jedes betroffene Programm hoffen. Microsoft bestätigte bereits, dass auch Office und der Windows Explorer gefährdet sind und dass man bereits an Patches arbeite.

Selbsthilfe

Experten raten, unsichere Dateien nicht direkt von Internet-Servern aus zu starten. Das Problem dabei ist, dass die meisten Internet-Browser solche Dateien oft selbständig laden. Sicherer surft man, wenn man den WebClient-Dienst in der Windows-Diensteverwaltung unter „Eigenschaften“ und „Starttyp“ deaktiviert. Danach sollte man mit regedit in der Registry zu dem Schüssel HKLM\SYSTEM\CurrentControlSet\Control\Session Manager navigieren. Mit Rechtsklick auf den Session Manager und Klick auf „Neu“ legt man dort den neuen „DWORD-Wert“ CWDIllegalInDllSearch an. Nach dem Bestätigen mit „Ändern“ wird dieser Wert auf „1“ gesetzt. Zudem sollte die Firewall die TCP-Ports 139 und 445 blocken. Nun sollten Web-Browser keine manipulierten DLLs mehr laden können.

Deine Meinung

Beliebte Beiträge

*Preise können sich seit der letzten Aktualisierung erhöht haben. Alle Preise inkl. MwSt.

Diese Webseite verwendet Cookies. Wenn Sie die Webseite weiter nutzen, stimmen Sie der Verwendung von Cookies zu. .