Patch Day April 2005: Fünf Mal kritisch, drei Mal wichtig
MS05-016: Windows Shell erlaubt Codeausführung
Durch einen Fehler bei der Ermittlung des Programms, das bei Dateien mit einer bestimmten Endung zu starten ist, kann ein Angreifer diesen nutzen, um bei unbekannten Endungen mit der HTML-Application-Host (mshta.exe) zu starten.
Ist der Benutzer mit administrativen Rechten eingeloggt und startet (etwa durch Doppelklick) ein per E-Mail erhaltenes Attachment, kann der Angreifer beliebigen Code auf dem System ausführen.
Zusätzlich zur Installation des Patches empfiehlt es sich, den HTML-Application-Host abzuschalten. Das erledigen Sie, indem Sie über "Start/Ausführen" folgenden Befehl ausführen:
"%windir%\\system32\\mshta.exe /unregister
Gleichzeitig wird dadurch die Bindung von .hta-Dateien, die schon häufiger für Angriffe ausgenutzt wurden, gelöst. Klickt ein Benutzer nun doppelt auf eine solche Datei, muss er das Programm mshta.exe als zu startende Applikation manuell angeben.
Dieses Bulletin ersetzt MS05-008.
Datum | 12.04.2005 |
---|---|
| |
Warnstufe | Wichtig |
Betrifft | Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 |
Auswirkung | Ausführen beliebigen Codes |
Work-around | siehe Security-Bulletin |
Updates | siehe Security-Bulletin |
CVE | |
tecCHANNEL-Security | - |