image

Microsoft Office vaker doelwit van 0day lekken

maandag 19 juni 2006, 12:58 door Redactie, 3 reacties

Op 20 mei van dit jaar werd er een 0day lek in Microsoft Word ontdekt waardoor een aanvaller het systeem kon overnemen. Het Trojaanse paard dat de kwetsbaarheid misbruikte was volgens Symantec erg gevaarlijk omdat het niet door spamfilters werd gestopt en Norton Anti-Virus de gevaarlijke Word-bestanden niet herkende.

Vorige week werd er een soortgelijk lek in Excel ontdekt, waarbij een kwaadaardig Excel bestand aanvallers toegang tot de machine geeft. Het lek was al bij een bedrijf misbruikt en ontstaat door een fout in het verwerken van "misvormde" Excel documenten.

Welke versies precies kwetsbaar zijn heeft Microsoft nog niet bekend gemaakt, maar het zou in ieder geval gaan om een volledige gepatchte versie van Microsoft Excel 2003 Service Pack 2. Naast de Office applicatie zou ook de Excel Viewer mogelijk kwetsbaar zijn, hoewel dit nog niet bekend is. De Trojan kan zichzelf daarnaast injecteren in Internet Explorer. SecuriTeam maakte deze FAQ met vragen over het nieuwe 0day lek in Excel.

Reacties (3)
19-06-2006, 13:42 door G-Force
Volgens het blog is het filteren op alleen de extensie niet voldoende:

Does the filtering Excel documents at network perimeter protect me?A: No. Normally Windows will open files with file header information, i.e. filtering by extension is not the way you can trust.

Zelfs in het geval van x1l, wordt volgens bronnen gewoon het
programmma Excell opgestart, met alle gevolgen van dien. Omdat het e-
mailadres gespoofd kan zijn is het ook niet te zien of er sprake is van een
onbetrouwbare bron. Met andere woorden: voorlopig de bestanden scannen met een bijgewerkte virussscanner zou nog uitkomst moeten bieden, of men moet voorlopig even het openen als het opslaan van bijlagen in de e-mailclient uitschakelen.
19-06-2006, 17:12 door SirDice
Het filteren op extensies is nooit voldoende. Ook het MIME-type is geen garantie dat het bestand werkelijk is wat er opgegeven is.
19-06-2006, 20:01 door Anoniem
Wat zou er in die Microsoft software zitten?
If error then user=administrator else jump waitloop;
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.