image

Windows SMB lek te ingewikkeld voor virusschrijvers

donderdag 10 februari 2005, 15:11 door Redactie, 4 reacties

Gisteren maakte Mike Murray van nCircle bekend dat het Server Message Block lek in Windows, waar Microsoft dinsdag een patch voor uitbracht, tot een van de gevaarlijkste exploits van de afgelopen jaren zou kunnen leiden. Het lek wordt door de experts nog steeds als gevaarlijk beschouwd, de kans dat het tot een nieuwe MSBlaster of Sasser-achtige uitbraak zal leiden is zeer onwaarschijnlijk. In eerste instantie werd gedacht dat een aanvaller door het sturen van een misvormd pakket de PC kon overnemen. Deze aanname blijkt niet juist, zo laat Oliver Friedrichs van Symantec weten. Om het lek te misbruiken is er enige interactie van de gebruiker nodig. "De code is alleen kwetsbaar voor een uitgaande request naar een server, de exploit moet de host zover krijgen om zo'n call te maken. Het ontwikkelen van een worm die dit kan is veel te ingewikkeld voor de meeste virusschrijvers." aldus Mike Murray.

Reacties (4)
10-02-2005, 15:52 door Anoniem
Misvormde titel eigenlijk: de experts zijn het er alleen
over eens dat het ontwikkelen van een worm op deze manier
bijna ondoenlijk is, dat sluit niet uit dat er geen virus
gemaakt kan worden.
Het lek zelf is dus niet ingewikkeld te misbruiken.
10-02-2005, 16:44 door SirDice
Dachten ze dat ook niet van die bug in de indexing service van IIS? Was te
moeilijk omdat de buffer in unicode omgezet werd. Niet veel later kwam
Code Red uit en waren unicode buffer overflows exploits ineens
gemeengoed.
14-02-2005, 17:19 door tifkap
Ze dachten ook dat de bug in tcp-number sequences te moeilijk was om ooit
te exploiten.. het zou een 'academische bug' zijn.. tot Kevin Mitchek hem
actief gebruikte.
15-02-2005, 14:50 door Anoniem
MD5 collisions! Ook puur theorie indertijd... :P
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.