image

Vernietigende Windows worm kwestie van weken?

vrijdag 18 januari 2008, 08:44 door Redactie, 13 reacties

Sinds lange tijd ligt er weer een zeer vernietigende Windows worm op de loer, zeker nu een beveiligingsonderzoeker een proof of concept heeft gepubliceerd die laat zien hoe het beveiligingslek te misbruiken is. Het probleem dat Microsoft met de eerste patch van dit jaar verhielp bevindt zich in alle Windows versies, is standaard ingeschakeld (behalve bij Server 2003), vereist geen enkele interactie van de gebruiker en is op afstand te misbruiken. Hierdoor kan een worm zichzelf via netwerken verspreiden en systemen overnemen, net als "ouderwetse" wormen als Sasser, Zotob, Slammer en Blaster deden.

De Windows TCP/IP exploit die beveiligingsbedrijf Immunity publiceerde is alleen toegankelijk voor haar klanten. In het verleden betekende dit dat de hackergemeenschap in afzienbare tijd over een publieke variant beschikt. Op het eigen Security Vulnerability Research & Defense weblog legt Microsoft uit dat het beveiligingslek zeer moeilijk te misbruiken is. Toch geeft het toe dat zowel de Windows XP als Vista firewall standaard verkeer van het IGMPv3 protocol doorlaten, waardoor de worm systemen weet over te nemen.

Het protocol wordt gebruikt voor het streamen van media, online spellen en Live Meeting-achtige applicaties. "Als we geen uitzondering voor IGMPv3 in de firewall hebben, is het geen goede ervaring voor de gebruiker", zegt Microsoft woordvoerder Tim Rains, die de kans klein acht dat er een nieuwe Sasser of Blaster zal verschijnen. Rains erkent dat de beveiligingsmaatregelen in Windows Vista, zoals Address Space Layout Randomization, die hackaanvallen juist moeten voorkomen, geen bescherming tegen een eventuele worm bieden.

"Vanuit een aanvaller gezien, is het ernstige risico voor XP SP2 hetzelfde als voor Vista. Het is in theorie een remote, ongeauthenticeerd wormbaar lek op beide besturingssystemen." Dave Aitel van Immunity is het niet met Microsoft eens, en volgens de onderzoeker is het misbruiken van de kwetsbaarheid niet zo lastig als de softwaregigant ons laat geloven. "Ik denk dat dit lek een van de grootste van 2008 zal zijn."

Het installeren van de update is echter niet zonder risico en met name bedrijven zijn gewaarschuwd. "Het is moeilijk te voorspellen wat voor resultaat driver aanpassingen op alles hebben. Als ik een klant was met een netwerk vol met zelf ontwikkelde applicaties die netwerkdrivers gebruiken, dan zou deze update me peentjes laten zweten", zegt Holly Stewart van IBM's ISS.

Reacties (13)
18-01-2008, 10:41 door Nomen Nescio
Eerst maar eens even afwachten, ik heb al teveel indianenverhalen
gezien die achteraf niet waar bleken te zijn. Denk maar aan die
millenniumbug.
18-01-2008, 10:59 door Anoniem
Door Itsmeman
Eerst maar eens even afwachten, ik heb al teveel
indianenverhalen
gezien die achteraf niet waar bleken te zijn. Denk maar aan die
millenniumbug.

Wat een onzin! Alleen omdat de millenniumbug zo serieus
genomen is, hebben zich geen ernstige problemen voorgedaan.
18-01-2008, 11:33 door Anoniem
Begrijp ik het nu goed dat je nog steeds een risico loopt,
ook al heb je die KB941644 patch geïnstalleerd?
18-01-2008, 11:40 door SirDice
Door Anoniem
Begrijp ik het nu goed dat je nog steeds een risico loopt,
ook al heb je die KB941644 patch geïnstalleerd?
Nee, je loopt risico als je die patch niet installeert en
denkt dat je firewall het wel tegenhoudt (wat'ie dus niet doet).
18-01-2008, 11:43 door SirDice
Door Itsmeman
Eerst maar eens even afwachten, ik heb al teveel
indianenverhalen gezien die achteraf niet waar bleken te
zijn. Denk maar aan die millenniumbug.
Deze bug heeft de potentie om systemen remote over te nemen,
zonder interactie van de gebruiker. Dit risico is er wel
degelijk in tegenstelling tot de risico's van de milleniumbug.
18-01-2008, 11:45 door SirDice
Rains erkent dat de beveiligingsmaatregelen in Windows Vista, zoals Address Space Layout Randomization, die hackaanvallen juist moeten voorkomen, geen bescherming tegen een eventuele worm bieden.
ASLR voorkomt geen hackaanvallen. Het maakt het alleen lastiger om een aanval te laten slagen.
18-01-2008, 11:53 door GillBates
Door SirDice
Door Anoniem
Begrijp ik het nu goed dat je nog steeds een risico loopt,
ook al heb je die KB941644 patch geïnstalleerd?
Nee, je loopt risico als je die patch niet installeert en
denkt dat je firewall het wel tegenhoudt (wat'ie dus niet doet).

Zelf heb ik de patch geïnstalleerd staan, dus dan gaan we er
maar vanuit dat hij zijn werk doet. Hoe zit het eigenlijk
wanneer je achter een router met firewall zit?
Komt de aanval dan ook door (in het geval je de patch niet
geïnstalleerd hebt?) Andere firewalls dan de standaard XP en
Vista versies houden zoiets wel tegen?
18-01-2008, 12:19 door Anoniem
Door Anoniem
Door Itsmeman
Eerst maar eens even afwachten, ik heb al teveel
indianenverhalen
gezien die achteraf niet waar bleken te zijn. Denk maar aan die
millenniumbug.

Wat een onzin! Alleen omdat de millenniumbug zo serieus
genomen is, hebben zich geen ernstige problemen
voorgedaan.

Die milleniumproblemen kwamen inderdaad bij bedrijven voor,
maar er is geen ruchtbaarheid aan dit soort zaken
gegeven...Slechte reclame weet je...
18-01-2008, 12:34 door Anoniem
"Eerst maar eens even afwachten, ik heb al teveel indianenverhalen
gezien die achteraf niet waar bleken te zijn. Denk maar aan die
millenniumbug."

Indianenverhalen zoals blaster en andere wormen waaraan IT-ers talloze
uren hebben moeten besteden om de problemen te verhelpen ?

Dit probleem heeft eerder met dat soort zaken te maken dan met een
Y2K probleem, en ik snap dan ook niet waarom je dat hier in de discussie
sleept.
18-01-2008, 12:53 door Anoniem
Door GillBates
Door SirDice
Door Anoniem
Begrijp ik het nu goed dat je nog steeds een risico loopt,
ook al heb je die KB941644 patch geïnstalleerd?
Nee, je loopt risico als je die patch niet installeert en
denkt dat je firewall het wel tegenhoudt (wat'ie dus niet doet).

Zelf heb ik de patch geïnstalleerd staan, dus dan gaan we er
maar vanuit dat hij zijn werk doet. Hoe zit het eigenlijk
wanneer je achter een router met firewall zit?
Komt de aanval dan ook door (in het geval je de patch niet
geïnstalleerd hebt?) Andere firewalls dan de standaard XP en
Vista versies houden zoiets wel tegen?
Het is MS die de IGMPv3 doorlaat voor gebruiksgemak. De firewall's die
niet van MS zijn zouden dit in theorie moeten tegenhouden. Dit tenzij ze
eenzelfde philosofie hebben als MS :p
18-01-2008, 13:09 door Anoniem
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0069
Volgens mij zijn alleen systemen kwetsbaar waarop multicast
geconfigureerd is. Bij mijn weten is daar RRAS voor nodig, en loop je
geen/minder gevaar wanneer dat uitgeschakeld is!?
18-01-2008, 14:57 door SirDice
RRAS heb je alleen nodig als je multicast wilt routeren.
Voor het ontvangen is niets extra's nodig.
18-01-2008, 18:53 door Anoniem
Stel dat er werkelijk zo'n worm gemaakt wordt, en dat die
zich snel genoeg kan verspreiden. Zoals Code Red in 2001
(http://www.jump.org.uk/caida_code_red_animations/newframes-small-log.mov).
Wat zouden de effecten dan kunnen zijn?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.