Sprache
 
ChineseJapaneseKoreanTürkRussianNederlandsDanskPortuguesEnglishFrançaiseEspañolItaliano
Hinweis: Die Übersetzung dieser Webseite erfolgt automatisiert über translate.google.com, beim Klick auf die Flaggen werden Daten an Google übertragen. Mehr hierzu unter Datenschutz.
Werbung
AVMs bester Mesh-Repeater mit Wi-Fi 6: FRITZ!Repeater 6000


Guide: Workaround für den DLL-Preloading-Bug in Windows

Autor: doelf - veröffentlicht am 27.08.2010 - UPDATE: 13.09.2010
s.1/5
zurückback

UPDATES:




Bereits am Dienstag hatten wir gemeldet, dass Microsoft erste Schritte gegen den DLL-Preloading-Bug, welcher sämtliche Versionen von Windows betrifft, eingeleitet hat. Die aktuelle Lösung richtet sich allerdings in erster Linie an Administratoren und wurde leider alles andere als komfortabel umgesetzt. Aufgrund zahlreicher Nachfragen haben wir uns entschlossen, den Workaround Schritt für Schritt zu beschreiben.


Fotostrecke mit weiteren und größeren Fotos...

Wo liegt das Problem?
Unter Windows ist es möglich, Teile eines Programms in Bibliotheken, die sogenannten Dynamic Link Libraries (DLLs), auszulagern. Diese muss lediglich in den Speicher geladen werden, wenn die darin befindlichen Funktionen benötigt werden. Zudem können sich mehrere Programme die selben DLLs teilen und das spart Platz auf der Festplatte. Programmierer sollten den Pfad zu einer solchen DLL-Datei möglichst präzise definieren, doch oftmals wird hierauf verzichtet, da Windows selbstständig nach benötigten Bibliotheken sucht. Hierbei steuert das Betriebssystem über die Funktionen LoadLibrary und LoadLibraryEx, welche zum dynamischen Laden der Bibliotheken genutzt werden, die folgenden Ordner an:

  1. Das Verzeichnis, aus dem die Anwendung geladen wurde
  2. Das 32-Bit-Systemverzeichnis
  3. Das 16-Bit-Systemverzeichnis
  4. Das Windows-Verzeichnis
  5. Das aktuelle Arbeitsverzeichnis
  6. Die in der Umgebungsvariable PATH aufgeführten Verzeichnisse

Der Knackpunkt ist hierbei das aktuelle Arbeitsverzeichnis, denn dieses muss sich keinesfalls auf dem lokalen Computer befinden. Wurde beispielsweise eine Datei eines bekannten Typs aus dem Netz geöffnet, betrachtet Windows diese externe Quelle als aktuelles Arbeitsverzeichnis. Wenn der Programmierer des verwendeten Programms nun keine vollständigen Pfade für die benötigten DLLs definiert hat, sucht Windows auch in diesem Ordner nach diesen Bibliotheken. Angreifer können dem lokalen System auf diese Weise eigene DLLs unterschieben und deren Inhalt ist genauso gefährlich wie ein Programm. Selbst wenn die aus dem Netz geöffnete Datei vollkommen harmlos ist und den Virenschutz unbehelligt passieren kann, können Angreifer mit Hilfe der nachgeladenen Bibliotheken vollständigen Zugriff auf das lokale System erhalten.


Fotostrecke mit weiteren und größeren Fotos...

Dieses Problem wurde vor einiger Zeit von der slowenischen Sicherheitsfirma Acros in Apples iTunes 9.2 entdeckt und von Apple mit dem Update auf die Version 9.2.1 behoben. Im Anschluss stellten Acros und Rapid7 weitere Untersuchungen an und entdeckten dabei unzählige weitere Anwendungen, welche mit dem selben Problem zu kämpfen haben. Man könnte sagen, beim DLL-Preloading-Bug handelt es sich um einen gängigen Konstruktionsfehler in Windows-Programmen. Natürlich könnten (und sollten) alle Entwickler ihre Software auf dieses Problem hin untersuchen und die DLL-Pfade komplettieren, doch damit sich der Windows-Anwender wirklich sicher fühlen kann, muss Microsoft tätig werden. Und die Redmonder haben nun reagiert.

Die Lösung
Die meisten Anwender hätten sich wahrscheinlich einen simplen Patch gewünscht, welcher das Laden von DLLs aus unsicheren Quellen unterbindet. Dummerweise kann Windows nicht mit Sicherheit entscheiden, welche Quelle unsicher ist. Wenn Microsoft beispielsweise den DLL-Suchpfad auf das lokale System beschränkt, lassen sich in Unternehmensnetzen, bei denen die meisten Anwendungen aus dem Netz gestartet werden, zahlreiche Programme nicht mehr ausführen. Darum hat sich Microsoft entschlossen, diese Entscheidung an die Administratoren bzw. den Benutzer abzutreten. Mit Hilfe eines neuen Wertes in der Registrierung kann der Administrator definieren, welche Quellen er zulassen möchte. Es besteht sogar die Möglichkeit, die Einschränkungen für bestimmte Anwendungen zu definieren. Im Grunde ist diese Lösung angemessen, aber ihre Umsetzung erfordert mehr Wissen über Windows, als es viele Benutzer haben.

Zunächst den Patch einspielen
Während der von Microsoft ersonnene Workaround alles andere als komfortabel ist, bietet er zumindest kaum Möglichkeiten, etwas kaputt zu machen. Damit Windows auf den neuen Registrierungswert reagieren kann, muss es erst einmal über dessen Existenz und Bedeutung informiert werden. Hierfür hat Microsoft ein Update veröffentlicht:

Dieses Update erfordert einen Gültigkeitsprüfung der Windows-Lizenz. Nachdem diese bestanden wurde, installiert man den Patch und startet das System im Anschluss neu. Die Installation legt den neuen Registrierungswert nicht an, dies muss der Administrator in Handarbeit erledigen.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]
© Copyright 1998-2023 by Dipl.-Ing. Michael Doering. [ Nutzungsbedingungen ] Impressum & Kontakt ] [ Datenschutz ]
Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]
generated on
02.12.2023 17:06:59
by Jikji CMS 0.9.9e