Angribere udnytter sårbarhed i billedfiler

Artiklen blev oprindeligt publiceret den 2/1/2006

En sårbarhed i behandlingen af billedfiler lader angribere afvikle programkode på Windows-computere. Microsoft har endnu ikke lukket sikkerhedshullet, som angribere udnytter aktivt.

For at udnytte sårbarheden skal en angriber narre sit offer til at se en billedfil. Det kan for eksempel ske ved at lokke offeret til at besøge et websted eller åbne en vedhæftet billedfil i en mail.

Sårbarheden ligger i behandlingen af billedfiler i formatet Windows Metafile (WMF). Ifølge antivirusfirmaet F-Secure findes den i alle Windows-versioner, der er udsendt siden 1990.

Microsoft bekræfter, at sårbarheden findes og udnyttes aktivt. Firmaet har endnu ikke oplyst sine planer for at rette fejlen.

Der er flere muligheder for at fjerne sårbarheden, indtil Microsoft kommer med en rettelse. Man kan deaktivere DLL-filen shimgvw.dll, der indeholder sårbarheden. Eller man kan installere en uofficiel programrettelse, som programmøren Ilfak Guilfanov har skrevet. Internet Storm Center har testet programrettelsen og oplyser, at den fungerer. Internet Storm Center anbefaler, at man både installerer den uofficielle rettelse og deaktiverer DLL-filen.

DK-CERT anbefaler, at man installerer den version af rettelsesprogrammet, som kan hentes på Internet Storm Centers websted, og at man deaktiverer DLL-filen. Der er anvisninger på, hvordan det gøres, på siden med ofte stillede spørgsmål om sårbarheden på Internet Storm Centers websted.

Nogle antivirusprogrammer kan nu forhindre visse forsøg på at udnytte sårbarheden. Det gælder for eksempel en mail, der er forklædt som en nytårshilsen. Den har en vedhæftet fil ved navn HappyNewYear.jpg, der udnytter sårbarheden. Når modtageren åbner den vedhæftede fil, forsøger den at hente og installere en bagdør på computeren.

Links