image

Hackers loeren op Windows kernel-lek

donderdag 12 november 2009, 10:48 door Redactie, 3 reacties

Microsoft patchte dinsdag een zeer ernstig beveiligingslek in de Windows kernel en verwacht dat hackers binnen 30 dagen het lek zullen misbruiken, maar volgens experts is het een kwestie van dagen, zeker omdat proof-of-concept exploitcode al beschikbaar is. De kwetsbaarheid is zo aantrekkelijk omdat gebruikers alleen maar een gehackte of kwaadaardige website hoeven te bezoeken om besmet te raken. "We zien nog geen actieve exploits in het wild, maar we denken dat aanvallers hier in de toekomst veel aandacht aan zullen besteden", zegt Ben Greenbaum van Symantec. Volgens hem gaat er al proof-of-concept exploitcode rond.

"Een exploit zal eerder vroeger dan later verschijnen", aldus Jason Miller van Shavlik Technologies. "Het doelwit is Internet Explorer en browsing is de nummer één aanvalsvector in de wereld op het moment." Beveiligingsexpert H.D. Moore, de man achter de onlangs overgenomen hackertool Metasploit, laat weten dat ook hij aan een exploit werkt. "Ik heb er bijna één klaar."

Windows 7
Via een geprepareerd Embedded OpenType (EOT) font, kunnen aanvallers willekeurige code uitvoeren. Het grote voordeel is dat EOT zowel compressie als encryptie kan gebruiken. Daardoor zullen de meeste virusscanners problemen met detectie hebben, als het al niet onmogelijk is, gaat Moore verder. "Exploits gaan voorbij elke verdediging die de gebruiker heeft." Aangezien het EOT bestand op kernelniveau wordt gerenderd, en niet door Internet Explorer zelf, biedt browser-gebaseerde defensie geen bescherming. "JavaScript is niet vereist voor een exploit."

Windows 7 is volgens Microsoft niet kwetsbaar, maar dat geldt mogelijk niet voor de Release Candidate (RC), laat Andrew Storms van nCircle weten. "Windows 7 RC is waarschijnlijk kwetsbaar." Aangezien Microsoft geen updates voor deze versie uitbrengt, doen gebruikers er volgens hem verstandig aan om naar de release to manufacturing (RTM) te upgraden.

Reacties (3)
12-11-2009, 12:01 door Anoniem
Maakt alleen IE gebruik van de lekke EOT implementatie?
Dan is de oplossing geen IE gebruiken!
IE is sowiso gebruiken vragen voor problemen!
12-11-2009, 14:59 door Preddie
Microsoft zegt dat het veilig is ..... Moore zegt aan een exploit te werken ....

waarom geloof ik microsoft niet en heb ik vertrouwen in de woorden van Moore? Misschien om dat dit in het verleden altijd als feit is gebleken .... dat microsoft bl44t en Moore weet waar hij het over heeft ...
12-11-2009, 16:30 door Anoniem
Door Anoniem: Maakt alleen IE gebruik van de lekke EOT implementatie?
Dan is de oplossing geen IE gebruiken!
IE is sowiso gebruiken vragen voor problemen!


en daar gaan we weer...gewoon wat roepen zonder enige onderbouwing.
diepe zucht.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.