PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Windows 98-Bugs



HurricanX
09.09.2004, 16:24
Windows 98-Bugs
Hier werden nun einige bekannte Bugs von Windows 98 aufgelistet. Zum Teil gefährden sie die Sicherheit der Systems extrem.

Unverschlüsseltes Passwort im RAM

Windows 9x speichert Benutzernamen und Passwort des Netzwerk-Log-ins unverschlüsselt im RAM. Über Windows-Aufrufe können Programme diese Informationen auslesen und über das Netzwerk an einen Hacker weiterleiten. Die gefährliche Funktion stammt noch aus den Windows 3.1-Zeiten und wird in Windows 9x eigentlich nicht mehr verwendet. Darum ist es unverständlich, warum Microsoft sie erst jetzt entfernt. Insbesondere da Windows 95 schon eine ganze Weile am Markt ist.

Virtual Machine Sandbox

Die Microsoft VM ist eine virtuelle Maschine für die Win32-Umgebung. Die virtuelle Maschine, die mit IE4 und IE5 ausgeliefert wird, enthält einen Bug, der einem Java-Applet Zugriff außerhalb seiner "Sandbox" gewährt. Diesen Zugriff kann das Applet für beliebige Aktionen ausnutzen. Betroffen ist die VM der 2000er (kleiner als 2439) und der 3000er (kleiner als 3186) Revision. Mit dem Befehl Jview in einer DOS-Shell lässt sich die Version der VM überprüfen. Die letzte Zahl gibt die Revision an.

Fragmented IGMP Packet

Fragmentierte IGMP-Pakete können eine Vielzahl von Problemen auf einer Windows9x-Maschine verursachen, inklusive Systemabsturz.

IGMP-Pakete sind spezielle IP-Pakete. Somit sind nur Rechner in einem TCP/IP-Netzwerk - also auch Computer mit Internetanbindung - davon betroffen. Dieser Bug macht sich nur bemerkbar, wenn ein Hacker den Computer dediziert angreift.

Malformed Telnet Argument

Der Telnet-Client von Windows 9x hat einen nicht genügend gesicherten Buffer. Damit kann ein spezielles Kommandozeilenargument dazu führen, dass sich willkürlicher Programmcode über die so genannte Pufferüberlauf-Technik ausführen lässt. Ein solches Argument könnte beispielsweise als Link auf einer Webseite übergeben werden.

Es braucht zwar einen erfahrenen Hacker, um wirklich schlimme Sachen damit anzustellen, aber bekanntermaßen verbreiten sich diese Techniken in der Szene ziemlich schnell, sodass auch beliebige Möchtegern-Hacker damit operieren können.

IP Fragment Reassembly

Auf dem Weg durch das Netzwerk können IP-Datagramme in mehrere Pakete (Fragmente) aufgeteilt werden, wenn bestimmte Übertragungsstrecken dies notwendig machen. Der Empfänger muss diese Fragmente wieder zum Originalpaket zusammensetzen (Reassembly), damit es weiterverarbeitet werden kann. Die Routine in Windows hat jedoch eine Schwäche, die unter bestimmten Konditionen zu einer extrem hohen CPU-Auslastung für den Zielrechner führt. Effektiv kann ein Hacker den Zielrechner damit komplett lahm legen und eine DoS-Attacke fahren.

DOS-Device in Pathname

Aus alten DOS-Zeiten stammen noch die Gerätenamen COM1, LPT1 oder CON, über die Geräte wie Modems, Drucker oder die Konsole angesprochen werden. Aus diesem Grund kann man ein Verzeichnis zum Beispiel nicht CON nennen. Gibt man aber beispielsweise im Internet Explorer die URL file://C:/CON/CON ein, stürzt der Rechner gnadenlos mit einer Schutzverletzung ab.

Böswillige Webmaster können diesen Bug ausnutzen, um den Rechner von Benutzern abzuschießen, indem sie einen entsprechenden Link auf ihrer Website unterbringen. Wenn Sie Windows 98 benutzen und den Bug ausprobieren wollen, speichern und schließen Sie alle offenen Dokumente und klicken auf diesen Link.

Malformed RTF-Control Word

Das ActiveX-Control für die Darstellung von RTF-Dokumenten enthält einen Fehler, der die Applikation beim Auftreten bestimmter RTF-Befehle zum Absturz bringt. Dieses Control wird beispielsweise von Outlook zur Darstellung von E-Mails benutzt. Eine ganzen Reihe anderer Programme verwenden es auch.

Also kann ein böswilliger Hacker dem Outlook-Benutzer eine E-Mail im RTF-Format schicken, in die der Absturzcode eingefügt ist. Öffnet der Empfänger die Mail, stürzt Outlook ab. Hat der Empfänger das Vorschaufenster aktiviert, stürzt Outlook sofort ab.

Festplatten größer als 32 GByte

Scandisk kommt mit Festplatten nicht zurecht, die mehr als 32 GByte umfassen. Beim gründlichen Check meldet es dann physikalische Fehler für alle Blocks, die hinter der 32-GByte-Grenze liegen.

Windows 95 betrifft dieses Problem nicht, weil Windows 95 Festplatten mit mehr als 32 GByte nicht unterstützt.

Malformed IPX Ping Packet

Microsoft unterstützt Novells Netzwerk-Protokoll IPX/ SPX. Durch einen Implementierungsfehler in Windows 9x kann ein Angreifer eine DoS-Attacke gegen einzelne Rechner oder ein komplettes LAN durchführen. Dazu reicht es, ein einzelnes manipuliertes IPX-Ping-Paket mit einer Broadcast-Adresse ins Netz zu schicken. Jeder Rechner beantwortet daraufhin die Anfrage, was zu einem Broadcast-Sturm führt, der das Netz völlig lahm legen kann.