image

Microsoft waarschuwt voor Office zero-day lek

maandag 13 juli 2009, 15:26 door Redactie, 4 reacties

Vanavond zal Microsoft twee zero-day beveiligingslekken patchen die hackers actief misbruiken en het waarschuwt nu voor een nieuwe kwetsbaarheid. Het lek zit in de Microsoft Office Web Componenten en is via een drive-by download te misbruiken. En het misbruik vindt plaats, aldus de softwaregigant, die van aanvallen op de hoogte is. De kwetsbaarheid treft alleen gebruikers van Internet Explorer die de lekke software geïnstalleerd hebben, aangezien de aanval via een ActiveX control plaatsvindt.

Net als bij de vorige zero-day lekken heeft Microsoft een "fix-it" oplossing online gezet, die het kwetsbare ActiveX control uitschakelt. De volgende pakketten zijn kwetsbaar: Microsoft Office XP, 2003, Internet Security en Acceleration Server 2004 en 2006 en Small Business Accounting 2006.

Reacties (4)
13-07-2009, 15:52 door Ilja. _V V
Uit de Faq, alleen Engels:

What are Office Web Components?
Microsoft Office Web Components are a collection of Component Object Model (COM) controls for publishing spreadsheets, charts, and databases to the Web, and for viewing the published components on the Web.

Volgens mij gaat het dus om Office Live applicaties e.d.
13-07-2009, 16:13 door [Account Verwijderd]
[Verwijderd]
13-07-2009, 16:20 door Anoniem
je moet activex control eerst installeren????
13-07-2009, 21:32 door Bitwiper
Volgens het Internet Storm Center (zie http://isc.sans.org/diary.html?storyid=6778 ) gaat het om het zetten van killbits op de volgende CLSID's:
{0002E541-0000-0000-C000-000000000046}
{0002E559-0000-0000-C000-000000000046}

Die eerste CLSID is van Office XP, en wijst op een van mijn PC's naar OWC10.dll.
Die tweede is van Office 2003, zie http://msdn.microsoft.com/en-us/library/aa205671(office.11).aspx - in die pagina staat:

The following example creates a spreadsheet named "Spreadsheet1" on an HTML page.
<object id=Spreadsheet1 classid=CLSID:0002E559-0000-0000-C000-000000000046 style="width:49%;height:350"></object>

Door Anoniem: je moet activex control eerst installeren????
Nee, voor het zetten van killbits is dat niet nodig, sterker, het is erg verstandig om killbits voor kwetsbare DLL's en ActiveX componenten te zetten die je nog niet op je systeem hebt.

Reden: afhankelijk van je MSIE versie en browserinstellingen kunnen dit soort signed - dus "trusted" - binaire bestanden soms zonder vragen worden geinstalleerd op je systeem, waarna de kwetsbaarheid direct kan worden uitgevoerd.

Het idee dat signed code (voorzien van een digitale handtekening) automatisch vertrouwd is gaat om twee redenen mank: het is daarmee helemaal niet gezegd dat de ondertekenaar betrouwbaar is (er is digitaal gesigneerde malware in omloop), en ook indien de ondertekenaar niet te kwader trouw is kunnen er kwetsbaarheden in zitten - zoals in dit geval voor de zoveelste maal aangetoond.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.