image

Microsoft patcht Windows-lek pas over paar maanden

dinsdag 7 juli 2009, 08:59 door Redactie, 8 reacties

Microsoft zal het nieuw ontdekte beveiligingslek in Windows, dat actief door hackers wordt misbruikt, pas over een paar maanden patchen, aldus een beveiligingsexpert. Dit weekend en gisteren sloegen verschillende beveiligingsbedrijven alarm dat er exploitcode voor een kwetsbaarheid in het Microsoft Video ActiveX Control in omloop is. Het lek is aanwezig in Windows XP en Windows Server 2003 en treft alleen gebruikers van Internet Explorer. Het kwetsbare Microsoft Video Control object is een ActiveX control dat DirectShow filters verbindt voor het opslaan en opnemen van video.

Aanvallers hoeven gebruikers alleen naar een kwaadaardige of gehackte website te lokken en kunnen vervolgens via een drive-by download stilletjes malware op het systeem installeren. Net als met het zero-day lek in DirectX, heeft Microsoft een "fix-it oplossing" die via één muisklik het kwetsbare bestand uitschakelt. Microsoft laat weten dat het bezig is met een update, maar die zal niet voor de patchdinsdag van aanstaande dinsdag gereed zijn. Beveiligingsonderzoeker Dancho Danchev ziet het zelfs een stuk somberder in en verwacht dat de update pas tenminste over een paar maanden klaar zal zijn. Het DirectX-lek dat waarschijnlijk wel deze maand wordt gepatcht, was al sinds eind mei bekend.

De exploit is inmiddels op zo'n 1000 Chinese websites aangetroffen. Eenmaal actief op het systeem schakelt de malware aanwezige anti-virus software uit en downloadt aanvullende malware. Het ISC houdt een lijst van domeinnamen bij die de aanvallers gebruiken.

Reacties (8)
07-07-2009, 13:06 door Anoniem
En hoe gaat het dan tewerk dat die malware zich automatisch instaleerd? Je hoeft niets tedownload met een klik open je op een kwaadaardigen website een *.exe bestand?
07-07-2009, 15:35 door Spiff has left the building
Opvallend is het volgende Microsoft advies.

Hier http://www.microsoft.com/technet/security/advisory/972890.mspx
"Though unaffected by this vulnerability, Microsoft is recommending that Windows Vista and Windows Server 2008 customers remove support for this ActiveX Control within Internet Explorer using the same Class Identifiers as a defense-in-depth measure."

En hier http://blogs.technet.com/msrc/archive/2009/07/06/microsoft-security-advisory-972890-released.aspx
"While Windows Vista and Windows Server 2008 customers are not affected by this vulnerability, we are recommending that they also set these killbits as a defense-in-depth measure."

Fix:
http://support.microsoft.com/kb/972890
07-07-2009, 16:29 door Anoniem
Als ze gewoon wat killbits voor Internet Explorer ActiveX controls instellen komende patch-dinsdag, dan hoeft dit toch geen maanden te duren?
07-07-2009, 16:31 door Spiff has left the building
[vervallen]
07-07-2009, 16:40 door Spiff has left the building
Wat betreft de fix via http://support.microsoft.com/kb/972890
die werkte bij mij (onder Vista) niet met het geadviseerde directe "Run"/ "Uitvoeren" bij downloaden.

Het gebruikelijke eerst "Opslaan" en vervolgens pas uitvoeren werkte wél gewoon netjes.

Een nette manier om een workaround aan te bieden, denk ik, via die "Fix it" optie.
Voor technisch minder onderlegden een mooi alternatief voor het handmatig doorvoeren van zo'n workaround.
08-07-2009, 09:06 door Anoniem
er zijn nogal wat vragen aangaande of er nou een reboot nodig is. Kan iemand hier al uitsluitsel daarover geven?
09-07-2009, 20:30 door Spiff has left the building
[aangepast: vermelding van probleem - probleem inmiddels opgelost.]
09-07-2009, 23:14 door Redactie
Beste Spiff, bedankt voor je mail. Het probleem is opgelost.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.