Im Medienabspielprogramm Winamp wurde eine gefährliche Sicherheitslücke entdeckt. Sie ermöglicht es einem Angreifer, über eine manipulierte Winamp-Playliste beliebigen Programmcode auf dem angegriffenen Computer auszuführen. Betroffen sind Winamp in der Version 5.12 sowie frühere Versionen des beliebten Mediaplayers. Ein Patch zum Schließen dieser Sicherheitslücke existiert derzeit noch nicht. Winamp-Nutzern wird empfohlen, die Verknüpfung von Abspiellisten, die die Dateiendung .pls aufweisen, mit dem Winamp-Player zu löschen. Ins Fadenkreuz von böswilligen Hackern geraten derzeit in zunehmendem Maße auch die Produkte jener Firmen, die eigentlich vor Angriffen aus dem Netz schützen sollen: Antivirensoftware und Firewalls.
Exploit aufgetaucht
Die Warnung vor der schwer wiegenden Sicherheitslücke im beliebten Winamp-Mediaplayer kommt nicht ohne Grund. Auf einschlägigen Webseiten ist ein Exploit aufgetaucht, der die Winamp-Sicherheitslücke ausnutzt und manipulierte Abspiellisten erstellt. Angreifer können den File1-Eintrag einer Winamp-Playliste so verändern, dass beliebiger Programmcode ins System geschleust und dort ausgeführt werden kann. Ein Angreifer könnte dadurch die volle Kontrolle über den angegriffenen Rechner erlangen. Um den schädlichen Programmcode zur Ausführung zu bringen, muss die manipulierte Playliste aus dem Netz geladen oder per Email in den PC gelangen und aktiviert werden. Heise online zufolge reicht es unter Umständen bereits aus, wenn ein Surfer eine entsprechend manipulierte Webseite ansurft, um den Schadprogrammcode ohne weitere Benutzerinteraktion zu aktivieren. Voraussetzung ist, dass die schädigende Playlistendatei auf der angesurften Webseite in einem iFrame verlinkt ist.
Angreifer sind nicht wählerisch
Die neuerliche Winamp-Sicherheitslücke ist ein weiteres Beispiel für die derzeit feststellbare Tendenz, dass Angreifer nicht mehr nur primär Sicherheitslücken in Windows-Betriebssystemen oder Microsoft-Anwendungssoftware nutzen, um fremde Rechner zu penetrieren. Vielmehr werden immer häufiger Schwachstellen auch in anderer, weit verbreiteter Software genutzt, die nicht aus dem Hause Microsoft stammt. Voraussetzung ist, dass diese Programme populär sind und von einer großen Zahl von Anwendern genutzt werden. Angreifer verfolgen in der Regel das Ziel, so viele fremde Rechner wie möglich unter ihre Kontrolle zu bringen bzw. zu kompromittieren. Nischenprogramme, die über einen kleinen Anwenderkreis nicht hinauskommen, sind deshalb für sie meist keine lohnenden Ziele. Ansonsten sind potenzielle Angreifer nicht wählerisch, wenn es darum geht, Schwachstellen in populärer Software für ihre Zwecke auszunutzen.
Schutzsoftware im Visier
Ziel böswilliger Hackerangriffe können sowohl beliebte Medienabspielprogramme wie die iTunes-Software oder Winamp sein, das viele Windows-Nutzer für komfortabler, sicherer, rundum „besserer“ und für weniger „neugierig“ halten als beispielsweise den Windows eigenen Medialplayer. Letzterer ist dafür bekannt, dass er in den Standardeinstellungen recht häufig „Heimweh“ bekommt und Daten ohne Wissen des Nutzers an die Microsoft-Server im heimischen Redmond übermittelt. Neben den beliebten Medienabspielprogrammen geraten in zunehmendem Maße auch Sicherheitslücken in Schutzprogrammen ins Visier böswilliger Hacker. Betroffen sind im Wesentlichen die Antivirenscanner und Firewalls der großen Sicherheitsfirmen. Schon vor einigen Monaten warnte die US-amerikanische Unternehmensberatungsfirma Yankee Group vor einer wachsenden Zahl von Schwachstellen gerade in Schutzprogrammen.
Zu lasche Endkontrollen
Schutzprogramme sind für jeden böswilligen Hacker ein besonders attraktives Ziel. Sie überwachen das gesamte System und haben regelmäßig uneingeschränkte Zugriffsrechte auf alle wichtigen Funktionen. Wer über eine Firewall in einen Rechner einbricht, kann diesen Rechner nach Lust und Laune manipulieren. Die Sicherheitsbranche müsste ihre Produkte also besonders gründlich prüfen, bevor sie sie an ihre Kunden ausliefert. Das Gegenteil ist aber offenbar der Fall. Die Endkontrollen, die bei den Sicherheitsfirmen praktiziert werden, seien viel zu lasch, meinen die Analysten der Yankee Group. Sie haben für den Zeitraum von Januar 2004 bis Ende März 2005 insgesamt 77 Sicherheitslücken in Schutzprogrammen gezählt, wobei die Zahl der entdeckten Lücken ab dem zweiten Quartal 2004 wesentlich stärker zunahm als die Zahl der Schwachstellen etwa in Produkten des Microsoft-Konzerns, dem derzeitigen Marktführer in Sachen Sicherheitslücken und Schwachstellen. Entdeckt wurden diese Schwachstellen nur in sechzehn Prozent aller Fälle von den Herstellerfirmen selbst – ein schwaches Zeichen für eine Branche, die ihren Kunden das verkaufen will, was ihren eigenen Produkten nicht selten fehlt: Sicherheit.
Zurück zur News-Übersicht