New York (pte, 17. Okt 2003 16:05) - Die englischsprachige Windows-Version 5.2.3292 des AOL Instant Messenger (AIM) weist eine Sicherheitslücke auf, durch die sich bösartige Codes in die Computer der Nutzer einschleichen können. Die Sicherheitsexperten von Digital Pranksters haben in einem Security Advisory http://www.digitalpranksters.com/advisories/aol/AIMProtocolBO.html darauf hingewiesen, dass AOL bereits die korrigierte Beta-Version 5.5.3415 http://www.aim.com/get_aim/win/win_beta.adp anbietet. Über die Anfälligkeit der deutschen Version 5.1 ist bisher nichts bekannt.
Laut den Experten von Digital Pranksters ermöglicht es die Lücke im Sicherheitssystem von AIM, einen Instant-Messenger-Benutzer als abwesend darzustellen und eine Abwesenheitsnotiz zu senden. Eine Nachricht wie beispielsweise "Ich bin im Urlaub. Schau dir unter folgender URL meine Fotos an" kann dazu führen, dass der Empfänger auf eine URL mit bösartigem "getfile"-Protokoll gerät. Sobald man die Download-Warnung mit "ok" beantwortet und mit dem Download der Fotos beginnt, weil man dem Absender vertraut, startet der Angriffs-Code in der URL seine Aktivität. Noch vor dem eigentlichen Datei-Download ist ein Rechner damit für Eingriffe von außen geöffnet.
Die Funktion "getfile" dient normalerweise dazu, eine Datei von einem anderen AOL-Nutzer abzurufen. Sie ist im "aim"-Protokoll enthalten. Wird die Funktion aktiviert, erhält der Nutzer vor dem Datei-Download eine Warnung. Klickt er auf "ok", wird die Datei geladen. "Getfile" der englischen Version 5.2.3292 enthält jedoch den fehlerhaften Parameter "screenname". Dadurch kann ein Pufferüberlauf entstehen, der Angreifer in die Lage versetzt, fremde Rechner zu kontrollieren.