Bild nicht mehr verfügbar.

Zahlreiche Programme kämpfen unter Windows mit dem DLL-Problem.

Foto: AP Photo/Mukhtar Khan

Nach dem Bekanntwerden erster Details zur DLL-Sicherheitslücke unter Windows mehrt sich nun die Anzahl betroffener Programme. Unter anderem sind Powerpoint, Photoshop, Skype oder VLC von dem Problem betroffen, entsprechende Exploits, um die Schwachstelle auszunutzen, finden sich bereits im Internet.

Problemstellung

Die gravierende Sicherheitslücke betrifft die als DLL (Dynamic Link Libary) bezeichneten Programm-Bausteine, die sich auf einem Windows-PC mehrere Softwarepakete teilen. Durch eine unzureichende Überprüfung beim Nachladen von externen DLLs (Dynamic Link Library) ist es möglich, betroffenen Anwendungen Programmcode unterzuschieben, den Angreifer für Attacken auf den PC ausnutzen können. Diese unautorisierten Programm-Bausteine könnten dann auf dem Rechner mit den Rechten des angemeldeten Benutzers ausgeführt werden.

Die DLLs können über Netzlaufwerke und USB-Sticks verteilt werden. Damit ist es Angreifern vergleichsweise einfach möglich, die Anwender auf gefährliche Web-Sites zu lenken oder sie zum Anklicken von manipulierten Dokumenten zu bewegen.

Zwar veröffentlichte Microsoft Ratschläge und ein Tool für den richtigen Umgang mit dem Problem, doch ist ein Patch - welcher die Lücke endgültig schließt - nicht zu erwarten. Microsoft und das Sicherheitsunternehmen Secunia, sehen den Fehler bei den Programmierern von Anwendungen. "Es handelt sich meiner Ansicht nach um ein Kernproblem von Windows", sagt hingegen Mat Aharoni, Gründer der Sicherheitsfirma Offensive Security dem Fachdienst Cnet. "Um diese Lücke zu schließen, müsste man komplett das Verfahren ändern, wie Windows die DLLs lädt. Und das ist sehr, sehr schwierig und würde zweifelsohne dazu führen, dass viele Programme dann überhaupt nicht mehr laufen."

Fix

Geoffroy Couprie, Entwickler von VLC, weist in seinem Blog auf einen Fix von Metasploit-Entwickler H.D. Moore hin, welcher es einigen Exploits unmöglich machen soll ins System zu gelangen. Innerhalb von Anwendungen seien Exploits allerdings nach wie vor ausführbar. Eine Lösung für alle Anwender findet Couprie nicht, Programmierer hingegen könnten die Lücke mithilfe seiner Anleitung in den Griff bekommen.

Microsoft stellt Nutzern ein eigenes Tool für die Fehlerbehebung zu Verfügung und erklärt den Umgang damit im Technet-Blog. Eine Liste mit betroffenen Anwendungen findet sich auf den Seiten von Secunia oder VUPEN. Die erfolgreich getesteten Exploits zu Anwendungen wie Google Earth, Media Player Classic, Corel Draw X3, Mozilla Thunderbird oder Skype finden sich auf der Seite Exploit Database. (pd/APA/dpa)