Winamp 5.12: Gefährliche Sicherheitslücke aufgetaucht

Winamp 5.12: Gefährliche Sicherheitslücke aufgetaucht
Sicherheitsexperten warnen vor einer gefährlichen Sicherheitslücke in Winamp. Sie wird als "extrem kritisch" eingestuft und erlaubt es Angreifern, beliebigen Code auf einem Rechner ablaufen zu lassen. Erschwerend kommt hinzu, dass ein Exploit bereits kursiert.

mehr infos findet hier : http://www.pcwelt.de/news/sicherheit/130832/index.html
 
"ATmaCA" .. ist das eine Gruppierung oder eine einzelen Person?
Hab jetzt schon mehrere Sachen von dem/dennen gesehen .. z.B. das Tool zum erstellen von JPEG-Exploits (is ja mittlerweile gefixt worden).
 
Original von petersilie (naja igentlich von pc-welt.de)
Sicherheitsexperten warnen [..] Erschwerend kommt hinzu, dass ein Exploit bereits kursiert.
Das eine ist die logische Folge des anderen. :D
Wenn die Sicherheitsexperten warnen, dann bringen sie wahrscheinlich auch ein proof of concept raus, bzw. wenn es ein exploit gibt, fangen die Experten an zu warnen ;)

The vulnerability is caused due to a boundary error during the handling of filenames including a computer name. This can be exploited to cause a buffer overflow via a specially crafted playlist containing a filename starting with an overly long computer name (about 1040 bytes).

Successful exploitation allows execution of arbitrary code on a user's system when e.g. a malicious website is visited.
quelle
Wenn mich meine Englisch Kenntnisse nicht wiedermal täuschen, gilt das aber nur für _Playlists_ aus "malicious" Quellen, wobei es schon reicht eine Website zu besuchen, wenn diese eben durch Winamp eine solche Liste läd.
For to use it remotly, make a html page containing an iframe linking to the .pls file.
quelle

Funktioniert auch ganz ordentlich, wenn ichs so ausführe...
(Ich muss FFx trotzdem noch explizit sagen, dass er doch bitte den .pls File mit Winamp öffnet :rolleyes:, gibt es da "gefährlichere"/unauffälligere Methoden? Sonst seh ich da (für mich) keine ernsthafte Gefahr)
Krittisch ist daran nur, dass jeder beliebige Code ausgeführt werden kann.
Da bei hier aber sowieso alles in ner Playlist mit hunderten von mp3s landet, wird es allerdings ne Weile dauern, bis sich die volle Kraft der Lücke bemerkbar machen kann X(

omg. Das steht ja alles schon im pc-welt.de Text 8o
Hät ich mir eigentlich auch vorher durchlesen können...


Bei unserem Selbstversuch mit der mittels des Exploit-Codes generierten PLS-Datei konnten wir zwar einen Absturz von Winamp 5.12 feststellen, Calc.exe öffnete sich anschließend aber nicht. Sowohl eine ältere Winamp-Version als auch die aktuelle Beta 5.2 reagierten überhaupt nicht auf die speziell präparierte PLS-Datei - sie stürzten also auch nicht ab. Grund für eine Entwarnung ist unsere Beobachtung allerdings nicht.
[pseudo offener Brief]
Liebe pc-welt.de Redaktion,
Wärend meinen Versuchen ist das "gewünschte" Ergebniss sowohl mit der betroffenen Version, sowie einer älteren, geglückt.
Hier gibts die pls auch schon fertig zum Download, da dürfte nichts schief gehen: http://www.spyinstructors.com/atmaca/research/winamp_ie_poc.htm
Wenn auch dieser Test fehl schlägt beglückwünsche ich ihnen, den ersten (allerersten) Patch der Sicherheitslücke gefunden zu haben.
[/pseudo offener Brief]

Hm, ich nehm die Sache nicht ernst genug...

Vllt hat es aber auch sein gutes. Ich werd mal versuchen mich ein bisschen in die Welt der Shellcodes ein zu arbeiten und dann vllt alle wichtigeren Proggs aus Winamp zu starten :D
 
Original von guizza
"ATmaCA" .. ist das eine Gruppierung oder eine einzelen Person?
Hab jetzt schon mehrere Sachen von dem/dennen gesehen .. z.B. das Tool zum erstellen von JPEG-Exploits (is ja mittlerweile gefixt worden).

ATmaCA ist eine Person. Er hat vor zwei bis drei Jahren auch bei dem "legendären" Trojaner Optix das Masterpw rausgefunden, was von der Crew dort hinterlassen wurde. Fanden die Jungs ziemlich uncool; alle anderen hats gefreut. Das Jpeg-Tool war auch von ihm, stimmt.

Gruss

root
 
allerdings wird winamp 5.13 bereits zum download angeboten. bei dieser version ist diese lücke gefixt...
 
Erste Web-Seiten infizieren Windows-Systeme mit Spyware, indem sie spezielle Playlisten einbetten, die eine kürzlich bekannt gewordene Lücke in Medienplayer Winamp ausnutzen, berichtet der Herstellers von Sicherheitssoftware Sunbelt. Winamp habe die auf einer "schädlichen Website" gefundene Datei x.pls sofort geöffnet und den Code ausgeführt. Selbst Antiviren-Software biete kaum Schutz, bis auf McAfees Wächter erkannte bei einem Test auf Virustotal kein einziges AV-Programm den Exploit.

hehe ich wussts doch dass es sowas geben wird

weiter lesen könnt ihr bei heise.de hier
 
Zurück
Oben