image

"Nieuw Internet Explorer-lek is een feature"

woensdag 27 januari 2010, 15:45 door Redactie, 9 reacties

De nieuwe lekken in Internet Explorer waarmee een hacker bestanden kan stelen, zijn in werkelijkheid gewoon een feature van de browser. Jorge Luis Alvarez Medina zal volgende week tijdens de Black Hat DC conferentie zijn aanval demonstreren. Features zoals URL Security Zones en het bestandsuitwisselingsprotocol van de browser zijn samen te gebruiken voor een aanval waarmee een aanvaller alle bestanden op het systeem kan lezen. De proof-of-concept exploit zal de security consultant pas publiceren als de softwaregigant een update heeft uitgebracht.

"Deze lekken zijn eigenlijk gewoon features...de implementatie van de features laat je bepaalde informatie verkrijgen, die op zich onschuldig is. Maar gecombineerd met andere features, werkt het als een aanvalsvector", aldus Medina. Om de aanval uit te voeren moet het slachtoffer een kwaadaardige link openen. Eerder patchte Microsoft al twee lekken in de URL Security Zones, waarmee een aanvaller de beveiligingsmaatregel kan omzeilen. De patches kunnen de aanval van Medina niet voorkomen. Het probleem zit hem volgens de onderzoeker in het ontwerp, dat hij "onveilig" noemt.

Implementatie
"Er zijn bepaalde omstandigheden die zich bij lokale apparatuur voordoen, waar het zich niet zoals verwacht gedraagt. Als het door de lokale machine naam naar een lokale machine verwijst, zal de computer worden behandeld alsof het onderdeel van de lokale intranet zone is. Maar als de verwijzing naar het IP-adres is, zal het als onderdeel van de Internet zone worden behandeld, dat brengt complicaties met zich mee en maakt deze aanval mogelijk." De aanval is volgens Medina niet complex en geeft toegang tot zowel tekst als binaire bestanden.

Hoewel sommige andere browsers dezelfde features als IE gebruiken, is het probleem daar niet aanwezig. "Het probleem is niet de feature, maar de implementatie." Sommige van de problemen liggen in de relatie van IE met de Windows Explorer. Door onder andere scripting uit te schakelen en de beveiliging op "High" te zetten is de aanval te voorkomen.

Reacties (9)
27-01-2010, 20:54 door soeperees
Ik kan er echt niet meer bij dat mensen kiezen voor een betaald en gelicenceerd besturingssysteem dat net zo kwetsbaar is, zo niet kwetsbaarder dan een vrij en bovendien gratis alternatief.

Misschien is het de angst voor iets nieuws, of om niet "compatible" te zijn. Ik gebruik nu al acht jaar Linux, waarvan vijf jaar Linux only en ik ben alleen maar enthousiaster geworden. Bij mij komt er geen windows of OsX meer in.

Mijn persoonlijke menig is dat Microsoft een inferieur klote systeem heeft. Apple idem. Geef me nou eens één geldige reden waarom je als consument zou opkomen voor een bedrijf als Microsoft, Google of Apple. Ik kom niet op voor een bedrijf of merk, maar voor een eerlijke, betrouwbare community.
27-01-2010, 21:24 door Anoniem
Het is niet zozeer dat mensen niet openstaan voor linux, het is dat veel mensen het nieteens kennen en dat mensen die het proberen op de terminal stuiten. Op windows ben ik een computernerd met een linuxdistributie doe ik er toch wel even over om een programma of een driver te installeren.

Dat willen gebruikers niet kan die community nog zo eerlijk en betrouwbaar zijn. Wees blij dat Linux te moeilijk is voor de gemiddelde gebruiker, meer gebruikers == meer aandacht door kwaadwillenden.
27-01-2010, 22:15 door Anoniem
Je moest eens weten hoe mensen vastgeroest zitten aan een bekend O.S.
Zelfs de aanwezigheid van een tweede O.S. via een dual boot doet sommige
mensen al op een onredelijke manier reageren.
Het argument veiligheid is iets waar veel mensen nog niet eens bij stilgestaan hebben.
28-01-2010, 06:25 door Anoniem
Ik wil niets zeggen hoor! Ik gebruik al jaren IE en heb nooit vervelende dingen meegemaakt. Ik moet er wel bij zeggen, dat mijn systeem/systemen wel heel goed zijn beveiligd (geen gratis software). Alles werkt nog steeds 100%. Ik heb niets van al die security problemen die hier worden gemeld gemerkt op mijn systeem/systemen. Maar ik blijf wel alert!
Mmmm... Ik toch wel wat gezegd :)

Setji.ams.osd/Crew.
28-01-2010, 09:31 door mathijsk
Microsoft heeft destijds gebruiksgemak ten koste van de veiligheid laten gaan, en is daardoor met succes het meestgebruikte OS geworden. Momenteel krabbelen ze terug en proberen het geheel ook veiliger te krijgen, zonder veel succes.
Houd er rekening mee dat MS gebruikers in alle gradaties heeft. Zelfs de grootste digibeet weet wel hoe een programma te starten onder windows.

Dat er prima alternatieven zijn is een feit, en die alternatieven worden ook steeds gebruikersvriendelijker.
Maar denk jij nu echt dat wanneer linux een merendeel aan gebruikers zou hebben, dat de malware scene zich daar niet op zou gaan richten? Nu hebben linux gebruikers weinig last van 0-day exploits, omdat er weinig lui zijn die er malware voor schrijven.
Maargoed, patch een webserver maar eens lange tijd niet, laat het geheel op een oudere linux kernel draaien en kijk dan nog eens of er geen stro op draait na verloop van tijd, of dat het ding toevallig geen dienst doet als spamrelay of botmaster.
Het is eigenlijk precies hetzelfde en ondanks dat linux wat betreft veiligheid veel beter in elkaar steekt, zijn er ook altijd wel lekken aanwezig die na verloop van tijd aan het licht komen en dan wel vrij snel gepatched zijn.

Ik vind het zelf prima zo, laat de massa maar windows gebruiken, ik heb er geen last van en ben blij met linux.
Daarnaast gebruik ik windows ook nog wel wanneer nodig. Wanneer er specifieke software enkel voor windows geschreven wordt kom je daar niet echt onder uit. Wine zal wat dat betreft altijd achter lopen wat de API betreft.
Daarnaast hebben veel ontwikkelaars hun ziel aan MS verkocht door API's als directX te gebruiken, makkelijk bij ontwikkeling, maar wel platform gebonden.
28-01-2010, 10:58 door Anoniem
Kijk en daarom is MS nou World Leader ! Je noemt het gewoon anders, het probleem blijft (hetzelfde) maar het is geen Beveiligingslek meer . - Syzygy
29-01-2010, 08:33 door Anoniem
Er zijn bepaalde omstandigheden die zich bij lokale apparatuur voordoen, waar het zich niet zoals verwacht gedraagt. Als het door de lokale machine naam naar een lokale machine verwijst, zal de computer worden behandeld alsof het onderdeel van de lokale intranet zone is. Maar als de verwijzing naar het IP-adres is, zal het als onderdeel van de Internet zone worden behandeld, dat brengt complicaties met zich mee en maakt deze aanval mogelijk.

Oftewel:
<iframe id="x" src="\\127.0.0.1\test\test.txt"></iframe><!--shows the file since we use ipaddress-->
<iframe id="x0" src="\\localhost\test\test.txt"></iframe><!--access denied since we use machine name-->
<iframe id="x1" src="\\10.10.10.10\VitalHealth"></iframe><!--connect to victim using ipaddress to expose smb handshake-->
29-01-2010, 08:56 door Anoniem
Dit is nou precies het probleem met grote complexiteit. Hoe complexer iets wordt, hoe moeilijker het wordt om alle combinaties van mogelijkheden te testen, en de impact ervan te bepalen. Als je een nieuw feature uitbrengt, dat op zichzelf ongevoelig is, kan dat zich in combinatie met andere features anders gaan gedragen. Als de hoeveelheid features maar groot genoeg is, kun je eenvoudigweg niet alles meer helemaal doortesten, en je kunt niet alle impact doorzien op het systeem.
Dan merk je de problemen pas op als iemand er gebruik van maakt, of als er een security onderzoeker op stuit.

Er is dus veel te zeggen voor een kleine kernel met duidelijke interfaces, waardoor je de impact op de meest gevoelige delen van de software nog wel kan inschatten en testen. En dan is het al moeilijk genoeg.
Natuurlijk zijn er wel bewegingen in die richting, maar blijkbaar nog niet voldoende.
01-02-2010, 18:06 door spatieman
Door Anoniem: Ik wil niets zeggen hoor! Ik gebruik al jaren IE en heb nooit vervelende dingen meegemaakt. Ik moet er wel bij zeggen, dat mijn systeem/systemen wel heel goed zijn beveiligd (geen gratis software). Alles werkt nog steeds 100%. Ik heb niets van al die security problemen die hier worden gemeld gemerkt op mijn systeem/systemen. Maar ik blijf wel alert!
Mmmm... Ik toch wel wat gezegd :)

Setji.ams.osd/Crew.



ik heb effe de porno collectie van je pc gewist, dus zo goed is je security nu ook weer niet.
ps, je home IP is 127.0.0.1
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.