image

Hackers misbruiken zero-day lek in Microsoft DirectX

vrijdag 29 mei 2009, 09:26 door Redactie, 15 reacties

Microsoft waarschuwt Windows gebruikers voor een nieuw beveiligingslek in DirectX dat hacker actief misbruiken en waar nog geen update voor beschikbaar is. Via speciaal geprepareerde QuickTime bestanden kunnen aanvallers volledige controle over Windows 2000, XP en Server 2003 systemen krijgen, afhankelijk met welke rechten de gebruiker is ingelogd. Windows Vista en Server 2008 zijn niet kwetsbaar. DirectX is een onderdeel van Windows voor het streamen van media en het weergeven van beeld en geluid bij het spelen van spelletjes en bekijken van filmpjes.

Het probleem wordt veroorzaakt door de manier waarop Microsoft DirectShow met QuickTime bestanden omgaat. Het kwetsbare filter was uit Vista, Server 2008 en Windows 7 verwijderd, waardoor gebruikers van deze besturingssystemen geen risico lopen. Om de aanval te laten slagen moet een slachtoffer een website bezoeken en vervolgens verschillende acties uitvoeren, aldus Microsoft, die van actieve aanvallen op de hoogte is. Een andere mogelijkheid is het openen van een kwaadaardig QuickTime bestand. De softwaregigant is inmiddels bezig met een beveiligingsupdate. Het is echter nog onbekend of die tijdens de patchdinsdag van juni of mogelijk eerder zal verschijnen.

Oplossing
In afwachting van de patch, geeft Microsoft gebruikers verschillende tips om zich tegen de aanval te wapenen. Het gaat dan om het unregisteren van quartz.dll, het aanpassen van de Access Control List en voorkomen dat dit bestand QuickTime content verwerkt. Voor doorsnee gebruikers heeft Microsoft een eenvoudige "fix-it oplossing" beschikbaar gesteld, die via één muisklik de workaround toepast. Tevens is het mogelijk om wederom via één muisklik de workaround weer op te heffen.

Het gebruik van een alternatieve browser zoals Firefox of Opera is geen oplossing, zegt MSRC Engineer Chengyun. Het probleem zit namelijk niet in Internet Explorer en kan elke browser treffen. Ook maakt het niet uit of gebruikers Apple’s QuickTime hebben geïnstalleerd of niet. Het lek zit namelijk in een bestand van Microsoft.

Reacties (15)
29-05-2009, 09:55 door ej__
Handig he, directx op een server...

EJ
29-05-2009, 10:01 door spatieman
oja..
NOT..
29-05-2009, 10:02 door Anoniem
Door ej__: Handig he, directx op een server...

EJ
Handig he Quicktime op een server ....
om dit te laten slagen lijkt mij dat je quicktime geinstalleert moet hebben staan.
29-05-2009, 10:33 door Anoniem
Goed hoor, de links naar fix-it op de Micosoft pagina zijn dood.
29-05-2009, 10:35 door sjonniev
Door Anoniem:
Door ej__: Handig he, directx op een server...

EJ
Handig he Quicktime op een server ....
om dit te laten slagen lijkt mij dat je quicktime geinstalleert moet hebben staan.

"Ook maakt het niet uit of gebruikers Apple’s QuickTime hebben geïnstalleerd of niet. Het lek zit namelijk in een bestand van Microsoft."
29-05-2009, 13:52 door Anoniem
Door ej__: Handig he, directx op een server...

EJ
Server?
Welke server operator gaat nu vanaf zijn server quicktime bestanden downloaden en bekijken?
Ik snap je punt geloof ik niet helemaal.
29-05-2009, 19:45 door ej__
Door Anoniem:
Door ej__: Handig he, directx op een server...

EJ
Server?
Welke server operator gaat nu vanaf zijn server quicktime bestanden downloaden en bekijken?
Ik snap je punt geloof ik niet helemaal.

Uit de tekst:
Om de aanval te laten slagen moet een slachtoffer een website bezoeken en vervolgens verschillende acties uitvoeren, aldus Microsoft, die van actieve aanvallen op de hoogte is. Een andere mogelijkheid is het openen van een kwaadaardig QuickTime bestand.

Het is niet alleen quicktime, het is het bezoeken van websites. Op zich al achterlijk om te doen op een server overigens.

Het is compleet achterlijk om iets als direct x nodig te hebben op een server!

EJ
30-05-2009, 08:15 door Van Hoorne
En weer wordt hier doodgezwegen: Safari is super slecht; ruzie tussen Add-Ons voor Firefox, waarbij Mozilla een goede controle aan zijn laars lapt; overtreding auteurswet door Google; verzoek aan Kroes om Google te vervolgen wegens overtredingen. En zo kan ik nog wel een poosje doorgaan.

Security.nl is nou helemaal een pure anti-Microsoft organisatie geworden. Voor objectieve informatie over veiligheid hoef je hier niet te zijn.
30-05-2009, 15:45 door Anoniem
Door Van Hoorne: En weer wordt hier doodgezwegen: Safari is super slecht; ruzie tussen Add-Ons voor Firefox, waarbij Mozilla een goede controle aan zijn laars lapt; overtreding auteurswet door Google; verzoek aan Kroes om Google te vervolgen wegens overtredingen. En zo kan ik nog wel een poosje doorgaan.

Security.nl is nou helemaal een pure anti-Microsoft organisatie geworden. Voor objectieve informatie over veiligheid hoef je hier niet te zijn.

Weetje : de meeste gebruikers zijn microsoft gebruikers
30-05-2009, 18:09 door Anoniem
Door Anoniem:
Door ej__: Handig he, directx op een server...

EJ
Server?
Welke server operator gaat nu vanaf zijn server quicktime bestanden downloaden en bekijken?
Ik snap je punt geloof ik niet helemaal.

Het zit in het deel van Microsoft waarmee je in Explorer (Niet Internet Explorer) previews kunt zien. Als beheerder wil het nog wel eens voorkomen dat je de directory van een gebruiker moet bekijken (natuurlijk na toestemming). Als hij op zijn share Quicktime heeft staan, maakt Windows daar een preview van en dan is je server besmet.

Peter
31-05-2009, 01:21 door Anoniem
Door Van Hoorne: En weer wordt hier doodgezwegen: Safari is super slecht; ruzie tussen Add-Ons voor Firefox, waarbij Mozilla een goede controle aan zijn laars lapt; overtreding auteurswet door Google; verzoek aan Kroes om Google te vervolgen wegens overtredingen. En zo kan ik nog wel een poosje doorgaan.

Security.nl is nou helemaal een pure anti-Microsoft organisatie geworden. Voor objectieve informatie over veiligheid hoef je hier niet te zijn.

... Mafketel ! (zucht)
31-05-2009, 18:18 door Anoniem
Van Hoorne, wat hebben een mening als safari is super slecht (waarbij het om een beta versie ging), ruzie over add-ons (waarbij alsnog duidelijke regels zijn opgesteld over vertrouwen) en mogelijke overtredingen van auteurswetgeving met security te maken?
31-05-2009, 21:19 door Rene V
Door Van Hoorne: En weer wordt hier doodgezwegen: Safari is super slecht; ruzie tussen Add-Ons voor Firefox, waarbij Mozilla een goede controle aan zijn laars lapt; overtreding auteurswet door Google; verzoek aan Kroes om Google te vervolgen wegens overtredingen. En zo kan ik nog wel een poosje doorgaan.

Security.nl is nou helemaal een pure anti-Microsoft organisatie geworden. Voor objectieve informatie over veiligheid hoef je hier niet te zijn.

Wat een gelul. Feiten zijn feiten. Ook als Firefox of Google (Chrome) iets hebben wordt dat hier bekendgemaakt. Niks anti-microsoft, en ook al was dat al zo.. iedereen heeft recht op een eigen mening. Als die mening van de jouwe verschilt wil dat nog niet zeggen dat jij de ultieme wijsheid in pacht hebt, net zoals Microsoft dat ook niet heeft. Software heeft nu eenmaal bugs en kwetsbaarheden. Maar het maakt niet uit hoe vaak dat tegen mensen zoals jij dat gezegd wordt aangezien jullie M$ evangelisten een enorme plaat voor jullie kop hebben! Ik had je al een tijdje niet meer gehoord of gezien hier en dat beviel mij prima. Ik zou als ik jou was dan ook maar gewoon wegblijven van zo'n M$ onvriendelijke site als dit. Goed idee? Ik vind van wel! Opsoutuuuh!!!
01-06-2009, 23:16 door [Account Verwijderd]
[Verwijderd]
02-06-2009, 09:32 door MarkII
Read people, just read.

An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Geen admin rechten geen mogelijkheden, duh. En Quicktime de-installeren zal je niet helpen dit volgens MS zelf.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.