Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

> WMF FAQ Deutsch von Remover
Remover
Beitrag 02.01.2006, 10:41
Beitrag #1



"Sir Remover"
******

Gruppe: Mitglieder
Beiträge: 1.726
Mitglied seit: 04.02.2004
Mitglieds-Nr.: 397

Betriebssystem:
Windows 7 x64
Virenscanner:
MS



WMF (SANS) FAQ V1.5 DEUTSCH:

Warum ist diese Angelegenheit so wichtig?

Die WMF Sicherheitsluecke benutzt Grafiken (WMF Bilder) um frei waehlbare Programme auszufuehren.
Dies passiert schon beim Anschauen einer Grafik. In den meisten Faellen, muss nichts angeklickt werden.
Selbst wenn Grafiken nur auf dem Computer gespeichert sind, kann dies bereits zur Ausfuehrung fuehren, wenn eine Benutzeroberflaechen-Suchmaschine ein Inhaltsverzeichnis der Festplatte erstellt.
Das anschauen eines Verzeichnisses im Explorer mit "Symbol Groesse (Miniaturansicht)" Bilder kann ebenfalls zur sofortigen Ausfuehrung fuehren.


Ist es besser Firefox oder Internet Explorer zu benutzen?

Internet Explorer zeigt die Bilder direkt an und fuehrt die Sicherheitsluecke damit sofort ohne Warnung aus.
Neue Versionen von Firefox fragen erst bevor sie das Bild anzeigen.
Wie auch immer, in den meisten Umgebungen, bietet das nur einen kleinen Schutz,
da Bilder im allgemeinen als sicher angesehen werden.


Welche Versionen von Windows sind betroffen?

Alle. Windows 2000, Windows XP, (SP1 and SP2), Windows 2003. Alle sind betroffen bis zur einer gewissen Tragweite.
Mac OS-X, Unix oder BSD sind nicht betroffen.

Merke: Wenn du noch immer Win98/ME benutzt, dann ist dies der Moment der Entscheidung.
Wir glauben (ungetestet) das dein System verwundbar ist und es keinen Patch von Microsoft geben wird.
Die Verringerungsoptionen sind sehr limitiert. Du solltest unbedingt auf ein moderneres System aufruesten.


Was kann ich tun, um mich selbst zu schuetzen?

>>>Mittlerweile wurde der offizielle Patch veroeffentlicht! Download unter Windows Update oder direkt hier:
http://www.microsoft.com/technet/security/...n/ms06-001.mspx

1. Microsoft hat noch kein Patch veroeffentlicht. Ein inoffizieller Patch wurde von Ilfak Guilfanov zur Verfuegung gestellt. Unser Tom Liston hat den Patch angeschaut und wir haben ihn getestet. Die angeschaute und getestete Version ist hier http://handlers.sans.org/tliston/wmffix_hexblog13.exe verfuegbar (jetzt als v1.3, MD5: 14d8c937d97572deb9cb07297a87e62a), PGP signatur (signiert mit ISC key) hier. http://handlers.sans.org/tliston/wmffix_hexblog13.exe.asc
Mittlerweile gibt es auch einen Patch v1.4 fuer automatische Installationen z.b. per Loginscript
http://www.hexblog.com/2006/01/silent_wmf_...aller.html#more
DANKE an Ilfak Guilfanov fuer den Patch!!
2.Du kannst die betroffene DLL unregistrieren.
3.Virenscanner geben einen gewissen Schutz.


Um die DLL zu unregistrieren:

Klicke auf Start, klicke ausfuehren, tippe ein
"regsvr32 -u %windir%\system32\shimgvw.dll" (ohne Anfuehrungszeichen),
und dann klicke OK.
Eine Dialog box erscheint zur Bestaetigung das der un-registrierungs Prozess erfolgreich war. Klicke OK um die Dialog Box zu schliessen.

Unsere momentane Empfehlung "nach bester Moeglichkeit" ist die DLL zu unregistrieren UND den inoffiziellen Patch zu benutzen.


Wir funktioniert der inoffizielle Patch?

Die wmfhotfix.dll wird in jeden Prozess injiziert der die user32.dll laedt. Diese DLL patcht (im Speicher) die gdi32.dll's Escape() Funktion so dass, das sie jeden Aufruf ignoriert der den Parameter SETABORTPROC (ie. 0x09) benutzt. Dies erlaubt allen Windows Programmen, WMF Dateien normal zu benutzen, waerend der Schadcode geblockt wird. Die Version des Patches ist an diesem Ort und wurde sehr genau verglichen und getestet mit dem verfuegbaren Source code als auch mit allen bekannten Versionen des WMF Sicherheitslochs.
Er sollte mit WinXP (SP1 and SP2) und Win2000 laufen.


Schuetzt das unregistrieren der DLL (ohne den inoffziellen patch zu verwenden)?

Er hilft vielleicht aber es ist nicht narrensicher.
Wir wollen klarheit schaffen: Wir haben einige starke Anzeichen dafuer, dass nur das einfache unregistrieren der shimgvw.dll,nicht immer erfolgreich ist.
Die .dll kann wieder re-registriert werden von einem boesartigen Prozess oder anderen Installationen und es gibt Anzeichen wo ein re-registerieren der .dll auf einem laufenden System zum Ausfuehren der Sicherheitsluecke gefuehrt hat. Im weiteren kann es moeglich sein das es andere Angriffsverktoren in der Escape() Funktion der gdi32.dll gibt. Bis ein Patch von Microsoft verfuegbar ist, empfehlen wir den inoffiziellen Patch und das unregistrieren der shimgvw.dll.


Soll ich die DLL einfach loeschen?

Es ist vielleicht keine so schlechte Idee, aber der Windows Dateienschutz kann sie evtl. wiederherstellen. Du solltest also erst den Windows Dateienschutz ausstellen. Wenn dann ein offizieller Patch verfuegbar ist, musst du die DLL ersetzen. (Umbenennen, anstatt loeschen ist vielleicht besser, falls man sie doch nochmal braucht.)


Sollte ich alle .WMF Bilder blockieren?

Das mag helfen, ist aber nicht ausreichend. WMF Bilder werden erkannt durch einen speziellen Kopf (Magic Header) und die Dateiendung wird dabei nicht gebraucht.
Boesartige Dateien koennen also mit anderen Dateiendungen ankommen oder in Word Dokumenten eingefuegt sein.


Was ist mit DEP (Daten Ausfuehrungs Verhinderung) und wie hilft mir das?

Mit Windows XP SP2 hat Microsoft DEP eingefuehrt. Dies schuetzt vor einer weiten Anzahl von Sicherheitslueckenprogammen, in dem es die Ausfuerhung von 'daten segmenten' verhindert. Wie auch immer, um richtig zu laufen, bedarf dies Hardware Support. Einige Prozessoren, wie z.b. AMD's 64 Bit CPUs, unterstuetzen den vollen DEP Schutz und verhindern die Ausfuehrung.


Wie gut sind Antivirus Produkte und verhindern sie die Ausfuehrung?

Im moment wissen wir von Versionen der Sicherheitsluecke die von keinen der Antivirus Produkte erkannt wird. Wir hoffen sie bessern schnell nach. Aber es wird hart sein, wirklich alle Versionen abzudecken. Den Virenschutz zu aktualisieren ist notwendig, vielleicht aber nicht ausreichend.


Wie kann eine boesartige WMF Datei in meinem Computer kommen?

Da sind zu viele Methoden um diese alle aufzuzaehlen. E-Mail Dateianhaenge, Webseiten, Instant Messaging sind vielleicht die wahrscheinlichsten Moeglichkeiten. Vergesst aber auch nicht Tauschboersen und andere Quellen.


Ist es ausreichend meinen Benutzern zu erklaeren, das sie keine unsicheren Webseiten aufrufen?

Nein. Es hilft, ist aber nicht ausreichend. Wir haben bereits eine vertrauenswuerdige Webseite (knoppix-std.org) gehabt, die betroffen war.
Es wurde ein Frame benutzt, das User auf eine komprommitierte Seite mit einem boesartigen WMF File umgeleitet hat.
Einige vertrauenswuerdige Seiten wurden schon in der Vergangenheit so missbraucht.


Was ist das aktuelle Problem mit WMF Bildern?

WMF Bilder unterscheiden sich etwas von anderen Grafiken. Sie benutzen anstatt Farbinformationen "dieses Pixel hat folgende Farbe",
auch extern aufzurufende Funktionen. Eine dieser Funktionen kann benutzt werden Programme auszufuehren.


Sollte ich etwas benutzen, wie "rechte verringern" um das Ausmass der Luecke zu reduzieren?

Ja. Arbeitet auch nicht als Administrator bei der alltaeglichen Arbeit. Wie auch immer, dies reduziert nur das Ausmass der Luecke und
wird sie nicht verhindern. Im Web surfen, ist auch nur ein Weg um sich etwas einzufangen. Wenn das boesartige Bild auf dem System ist,
kann es spaeter beim anschauen, auch ausgefuehrt werden.


Sind meine Server verwundbar?

Vielleicht.... erlaubst du das uploaden von Bildern? E-Mail? Werden diese Bilder indexiert? Benutzt du manchmal den Web Browser auf
dem Server? In kuerze: Wenn jemand ein Bild auf dem Server bringen kann, und die verwundbare DLL zeigt diese an, dann sind deine Server sehr verwundbar.


Was kann ich in meinem Sicherheitsbereich tun / Firewall um mich zu schuetzen?

Nicht viel. Ein Proxy server der Bilder von allen Web Seiten blockiert? Wird vielleicht nicht gerade gerne von den Benutzern angenommen.
Zumindestens blockiere .WMF Bilder (schaut oben bezueglich der Dateiendungen...). Wenn dein proxy eine Art Virusscanner hat, vielleicht erwischt er ja die boesartigen Bilder. Dasselbe fuer Mailserver. Je weniger du den Benutzer erlaubst, desto besser ist es. Verstaerktes ueberwachen der Benutzer PC's, gibt vielleicht den entscheidenen Hinweis auf eine Infektion.


Kann ich IDS benutzen um die Luecke aufzuspueren?

Die meisten IDS Hersteller arbeiten an Signaturen. Kontaktiere deinen Hersteller fuer Details. Bleedingsnort.org stellt staendig verbesserte signaturen fuer snort Benutzer zur Verfuegung.


Wenn ich infiziert wurde, was kann ich tun?

Nicht viel :-(. Es kommt darauf an, welche Version davon dich erwischt hat.
Die meisten laden diverse boesartige Komponenen nach. Es kann sehr hart, vielleicht sogar unmoeglich sein, alles zu finden und zu entfernen.
Microsoft bietet freien Support fuer solche Faelle an auf 866-727-2389 (866 PC SAFETY). Fuer Deutschland, Oesterreich und die Schweiz verweist der Konzern auf die ebenfalls kostenlose allgemeine Sicherheits-Hotline, die jedoch nur zu Buerozeiten erreichbar ist (D: 0,12 € pro Minute).
http://support.microsoft.com/securityhome?LN=de&x=9&y=12


Hat Microsoft Informationen dazu verfuegbar?

http://www.microsoft.com/technet/security/...ory/912840.mspx
Der Patch wurde veroeffentlicht. Installationsanleitung weiter unten.....


Was sagt CERT dazu?

http://www.kb.cert.org/vuls/id/181038
http://www.cve.mitre.org/cgi-bin/cvename.c...e=CVE-2005-4560


Es handelt sich um eine Uebersetzung der SANS Internet Storm Center FAQ

V1.0 erste schnelle Uebersetzung
V1.1 Erste Ueberarbeitung - beseitigung von Tippfehlern - Link Support Deutschland
V1.2 WMF Test Links und WMF Checker
V1.3 Kleine Verbesserungen und Hinweis auf Patch 1.4 fuer automatische Installationen
V1.4 Weitere Quellen fuer den Patch - Microsoft Ankuedigung fuer den offiziellen Patch
V1.5 Microsoft Patch mit Anleitung hinzugefuegt

Bitte verbreitet den Link zu diesen Thread auch in andere Security Boards.
Ich denke das diese FAQ vielen nuetzlich sein koennte....

Original Link:
http://isc.sans.org/diary.php?storyid=994&...php?storyid=994

Weitere Downloadquellen fuer den inoffiziellen Patch:
* http://www.grc.com/miscfiles/wmffix_hexblog14.exe
* http://handlers.sans.org/tliston/wmffix_hexblog14.exe
* http://castlecops.com/modules.php?name=Dow...p=getit&lid=496
* http://csc.sunbelt-software.com/wmf/wmffix_hexblog14.exe
* http://www.antisource.com/download/wmffix_hexblog14.exe
Downloadlinks

Die MD5 Pruefsumme fuer die Datei ist 15f0a36ea33f39c1bcf5a98e51d4f4f6.

WMF Testlinks (harmlos):
http://www.heise.de/security/dienste/brows...os/ie/wmf.shtml
http://www.heise.de/security/dienste/email....shtml?mail=wmf
http://kyeu.info/WMF/

WMF Checker von Hexblog:
http://www.hexblog.com/2006/01/wmf_vulnera...ty_checker.html



Microsoft Patch aufspielen:

1. System neu starten um Schadcode Dateien aus dem Speicher zu loeschen
2. Patch downloaden (z.b. ueber Windows Update oder den Link unten) und installieren
http://www.microsoft.com/technet/security/...n/ms06-001.mspx
3. System neu starten um Patch zu aktivieren
4. Inoffiziellen Patch deinstallieren mit einer der folgenden Methoden:
a. Systemsteuerung-Software aufrufen. Nach "Windows WMF Metafile Vulnerability HotFix" schauen und entfernen waehlen
b. oder auf de Kommando Ebene eingeben:
"C:\\Programme\\WindowsMetafileFix\\unins000.exe" /SILENT
c. oder, wenn der msi installer verwendet wurde auf mehreren Systemen, kann er so deinstalliert werden:
msiexec.exe /X{E1CDC5B0-7AFB-11DA-8CD6-0800200C9A66} /qn
5. Re-registriere die .dll wenn du sie vorher unregistriert hattest (benutze dasselbe Kommando wie davor, nur ohne "-u"):
regsvr32 %windir%\\system32\\shimgvw.dll
6. Optional, starte nocheinmal neu, nur als gute Massregel (nicht erforderlich, aber es schadet auch nicht)

Wie haben den Patch getestet, und er blockiert die attacke genauso, wie der inoffizielle Patch. thumbup.gif


Die FAQ steht jetzt auch als PDF File zum Download verfuegbar
user posted image

Der Beitrag wurde von Remover bearbeitet: 06.01.2006, 17:53
Angehängte Datei(en)
Angehängte Datei  WMFfaqv13.pdf ( 16.1KB ) Anzahl der Downloads: 1008
 


--------------------
Gruss R E M O V E R
If you think you are paranoid,
. . .you are not paranoid enough!
Go to the top of the page
 
+Quote Post

Beiträge in diesem Thema
- Remover   WMF FAQ Deutsch von Remover   02.01.2006, 10:41
- - Universum   @Remover Vielen Dank für die Übersetzung, und dies...   02.01.2006, 10:53
- - Kurt W   QUOTE(Remover @ 02.01.2006, 10:40)Merke: Wenn...   02.01.2006, 11:21
- - Domino   @ Universum Das ist natürlich blöd. @ Remove...   02.01.2006, 11:21
- - Kurt W   WMF-Dateien bestehen im Gegensatz zu anderen Bildf...   02.01.2006, 13:10
|- - skep   QUOTE(Kurt W @ 02.01.2006, 13:09)Ich denke ab...   02.01.2006, 13:12
- - diddsen   QUOTE(Remover @ 02.01.2006, 10:40)Unsere mome...   02.01.2006, 13:26
- - Domino   Man kann den Patch in der Systemsteuerung -> So...   02.01.2006, 13:28
- - Remover   Genau, er ist ohne probleme wieder zu deinstallier...   02.01.2006, 13:31
|- - diddsen   QUOTE(Remover @ 02.01.2006, 13:30)Genau, er i...   02.01.2006, 20:01
- - diddsen   danke jungs daran hab ich gar nicht gedacht   02.01.2006, 13:34
- - Rios   Möchte mich herzlichst Bedanken Jungs. Ihr macht e...   02.01.2006, 14:15
- - christian4u2   @remover: sogar bei Kaspersky sind sie schon auf d...   02.01.2006, 16:01
- - Domino   Hmmm, dann schalte auf "downloaden aber Inst...   02.01.2006, 20:06
- - diddsen   jo, ich schon aber meine kunden wird wohl sc...   02.01.2006, 20:11
- - Domino   Bis der Patch erscheint kannst du denen das schrif...   02.01.2006, 20:20
|- - diddsen   QUOTE(Domino @ 02.01.2006, 20:19)BTW.: Deine ...   02.01.2006, 20:39
- - Remover   Die FAQ steht ab sofort auch als PDF File zum Down...   03.01.2006, 09:21
- - Domino   Danke. Und alle die sich jetzt fragen wo das p...   03.01.2006, 09:42
- - Domino   @ Remover Entschuldige,falls ich dir da gerade in...   03.01.2006, 21:32
- - christian4u2   @remover: und bei Gelegenheit   03.01.2006, 21:51
- - Monti   Hallo, ich bin neu hier und nicht besonders versie...   04.01.2006, 13:49
- - Remover   @Monti Der Patch V1.4 ist voellig eigenstaendig. D...   04.01.2006, 15:31
- - Monti   @Remover danke für die schnelle Antwort. Habe Neus...   04.01.2006, 16:05
- - Remover   @Monti Sicher das es nicht INvulnerable heisst? S...   04.01.2006, 16:26
- - Monti   @ Remover habe ich jetzt gemacht; also erst das a...   04.01.2006, 17:05
- - jhs   Hallo, habe leider mehr Probleme geschaffen als v...   04.01.2006, 17:30
- - Monti   @JHS ich habe zwar nicht viel Ahnung, dennoch gla...   04.01.2006, 17:44
- - zipfelklatscher   Nebenbei gesagt, MS hat sein Advisory aktualisiert...   04.01.2006, 17:46
- - jhs   @Monti DANKE! Läuft wieder alles, so wie Du g...   04.01.2006, 17:52
- - anton   hallo, hatte gestern nach der installattion des p...   04.01.2006, 18:03
- - Remover   Also es ist so, das der Patch selber nicht diese A...   04.01.2006, 21:00
|- - diddsen   QUOTE(Remover @ 04.01.2006, 20:59) Es gibt nu...   04.01.2006, 21:26
- - Monti   @Remover könnte es sein, dass Bitdefender irgende...   04.01.2006, 21:37
- - zipfelklatscher   http://www.eset.com/about/press.htm#media Kann da...   04.01.2006, 22:59
|- - diddsen   QUOTE(zipfelklatscher @ 04.01.2006, 22:58)htt...   05.01.2006, 00:25
|- - Paul Wilders   QUOTE(diddsen @ 05.01.2006, 00:24)ist das nic...   05.01.2006, 01:19
- - Domino   bla bla bla Als NOD32 Nutzer brauchst du den Patc...   04.01.2006, 23:08
- - Monti   ESET, a global provider of security software for e...   04.01.2006, 23:57
- - Monti   Bei mir hat ja das Hotfix nicht funktioniert; nun ...   05.01.2006, 01:17
- - Monti   QUOTENeu....ist nicht geklaut - Paolo Monti ist de...   05.01.2006, 01:23
- - Homb   Was ist von diesem Paolo Monti-Patch zu halten? Bi...   05.01.2006, 13:10
|- - vorkoster   QUOTE(Homb @ 05.01.2006, 13:09)Was ist von di...   05.01.2006, 13:37
- - Remover   Ich empfehle jedenfalls den Patch von Ilfak Guilfa...   05.01.2006, 14:08
- - Homb   QUOTEEin tagesaktueller Antivirus-Schutz ist eigen...   05.01.2006, 18:59
- - Monti   QUOTEund dort der Source Code vorliegt. bitte ni...   05.01.2006, 20:56
- - diddsen   patch von ms ist da http://www.winfuture.de/downl...   06.01.2006, 00:45
- - Homb   Windows Update aufgespielt, mit WMF-Checker geprüf...   06.01.2006, 04:03
- - diddsen   anscheinend funktioniert es auch wenn man den ms-p...   06.01.2006, 11:11
- - zipfelklatscher   Zur Diskussion hinsichtlich des auf ESET verfügbar...   06.01.2006, 15:16
- - zipfelklatscher   @ Kurt, unter diesem Link ist die Rede davon ( le...   06.01.2006, 15:18
- - Domino   Ich habe den Eindruck das Microsoft bei dieser Gel...   06.01.2006, 15:23
|- - Jens1962   QUOTE(Domino @ 06.01.2006, 15:22) oder gleich...   06.01.2006, 15:31
|- - zipfelklatscher   QUOTE(Domino @ 06.01.2006, 15:22)Ich habe den...   06.01.2006, 15:37
- - diddsen   jo, das kann sein. aber sag mal....würdest du es ...   06.01.2006, 15:27
- - Domino   Zumal xp Home 80€ kostet und auf Rechnern mit 256M...   06.01.2006, 15:41
|- - zipfelklatscher   QUOTE(Domino @ 06.01.2006, 15:40)Zumal xp Hom...   06.01.2006, 15:45
- - Domino   Ja. Andererseits ist das Betriebssystem sehr preis...   06.01.2006, 15:52
|- - Solution-Design   QUOTE(Domino @ 06.01.2006, 15:51)Ja. Anderers...   06.01.2006, 16:59
- - bond7   ist ja lustig "Starten sie daher ...bla bla ....   06.01.2006, 17:08
- - Remover   Microsoft Patch aufspielen: 1. System neu starten...   06.01.2006, 17:44
- - rock   da haben ashampoo sogar ein tool gemacht: http://w...   07.01.2006, 10:22
- - Solution-Design   QUOTE(rock @ 07.01.2006, 10:21)da haben asham...   08.01.2006, 11:43


Closed TopicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 07.08.2025, 16:58
Impressum