Windows XP Sicherheitslücke

hi,

also ich weiss net ob das hier schon mal aufgegriffen wurde aber ich hab im Inet gelesen das einen neue Windows XP Sicherheitslücke gefunden wurde:

Und zwar setzt man einfach an einer beliebigen Datei die Endung ".folder" dran und das ICON wechselt zum Odnersymbol!! Auch wenn der Ordner gezippt ist :rolleyes:
 
omg gut das ich 2k habe!
ne quatsch, das ist wohl eher n bug als n sicherheitslücke
oder kann man das zu irgendwas ausnutzen ?

was passiert denn wenn du ne .folder datei öffnest ? unbekannter dateityp ?
 
Ordner haben eigentlich die Endung "dir". Eine Sicherheitslücke wird es wohl kaum sein, nur mit dem lesen des Ordners sollte es dann schwer werden :)
 
im grundsatz is es keine sicherheits da das solder ja auch nicht
ausgeblendet wird ausserdem kann die datei nicht mehr normal
ausgefürt werden sondern wird automatisch als download angeboten X(
@ivegotmail:
das es ein bug ist halte ich für unwarscheinlich
warum sollten ms programierer eine endung
die so viellsagend ist wie *.folder ungewollt
einbauen?

@spy:
schreib doch ne mail an ms und frag was das bringen soll :)


silent
 
Ja also ich finde schon das man dies ausnutzen kann.... zB bei Outlook wird keine Endung angezeigt und man kann nun ganz einfach mal nen wurm rein packen und dann ab die Post... jeder wird erst mal diesen Ordner öffnen wollen und gucken was drinne ist.... also so meine Meinung. Darum würd ich auch sagen ist ne Sicherheitslücke
 
Dieser "Bug" ermöglicht es, auf einem Rechner beliebigen Code auszuführen. Man kann z.b. in ein Archiv eine präparierte Datei verpacken und mit der Endung .folder versehen. Diese Datei erscheint nun als Folder. Wenn man jetzt den "Folder" öffnen will, wird die präparierte Datei ausgeführt. So zu sehen im Proof of Concept des mutmaßlichen Entdeckers. Da ist schon Potential dahinter.
 
@silent
ja richtig also für ganz ungewollt eingebaut halte ich das auch nicht
hatte eher so in die richtung gedacht das das .folder intern verwedet wird
und das das mit dem icon beim umbennen von dateinamen eigentlich nicht auftreten hätte sollen

@spy
hast den link eigentlich noch dazu wo du es gelesen hast ?
vielleicht steht da ja doch noch n bisschen mehr dazu

edit: grad damiens beitrag gelesen
is also doch recht gefährlich ...
 
Mal noch eine Ergänzung zu Damien's Ausführungen.

Hinter dieser Sicherheitslücke steckt natürlich eine ganze Menge Potential für Missbrauch,
aber es ist nicht möglich, eine ausführbare Datei wie z.B. eine *.exe in einen "scheinbaren"
Ordner zu verwandeln und dann per Doppelklick ausführen zu lassen. Hier für muss man sich
erst noch ein paar andere Tricks bedienen, die aber in einschlägigen Kreisen bekannt sind.

Hier ist das Original-Posting zu der Sicherheitslücke aus bugtraq.

[1] Quelle, bugtraq @securityfocus.com

Hier wird nochmals ausgeführt, das man die *.exe nicht direkt ausführt.

MfG Rushjo
 
Zurück
Oben