image

Microsoft: IE8 probleem geen beveiligingslek

maandag 12 juli 2010, 10:48 door Redactie, 11 reacties

Een vorige week onthuld probleem in Internet Explorer 8 is geen beveiligingslek dat hackers kunnen misbruiken, aldus Microsoft. Het geheugenlek in de browser maakt het mogelijk om de locaties van bepaalde geheugenadressen te achterhalen, ook al staat een beveiligingsmaatregel als Address space layout randomization (ASLR) ingeschakeld. Aanvallers zouden deze informatie kunnen gebruiken voor verdere aanvallen en in theorie zo systemen kunnen overnemen.

Misbruik
Toch is het probleem niet zo ernstig als eerst werd aangenomen. "Het Internet Explorer reverse mode probleem binnen mshtml.dll is geen te misbruiken beveiligingslek. Het is een techniek om in bepaalde gevallen ASLR te omzeilen", aldus Jerry Bryant van het Microsoft Security Response Center.

"ASLR is een belangrijke tegenmaatregel om klanten tegen geheugenaanvallen te beschermen, die regelmatig in het wild voorkomen. De oplossing is vooral actief als het in tandem met DEP (Data Execution Prevention) wordt gebruikt. Deze twee oplossingen kunnen niet alle aanvallen blokkeren, maar zijn samen zeer effectief."

Reacties (11)
12-07-2010, 10:52 door Anoniem
Ah, het bekende verhaal van jaren her: het is een "feature", geen bug ;)

Frans.
12-07-2010, 11:15 door [Account Verwijderd]
[Verwijderd]
12-07-2010, 11:28 door Anoniem
Kijk en daarom is MS nou World Leader ! Je noemt het gewoon anders, het probleem blijft (hetzelfde) maar het is geen Beveiligingslek meer . - Syzygy
12-07-2010, 18:18 door Rene V
Erm...

Het Internet Explorer reverse mode probleem binnen mshtml.dll is geen te misbruiken beveiligingslek.

en dan

Het is een techniek om in bepaalde gevallen ASLR te omzeilen

te omzeilen dus... terwijl,

ASLR is een belangrijke tegenmaatregel om klanten tegen geheugenaanvallen te beschermen

ergo... omzeil ASLR => geheugenaanval makkelijker... dus te misbruiken beveiligingslek. Toch? Of zie ik hier iets over het hoofd?
12-07-2010, 19:43 door Maki
Door René V: Of zie ik hier iets over het hoofd?
Waarschijnlijk Steve Balmer.
12-07-2010, 23:05 door Rene V
lol Maki ^^
13-07-2010, 02:01 door Anoniem
Ik had precies hetzelfde ontdekt 2 jaar geleden, maar niets mee gedaan omdat ik van mening was dat de integers die je krijgt gewoon thread (timeoutID) id's zijn.FireFox lekt ook het nodige maar dan in andere JavaScript functies, zoals thread flags op de JavaScript stack. Er is trouwens geen exploit gepubliceerd, alleen een stukje code waarmee je het zelf kan testen. Hier is mijn testcase uit 2008: http://pastie.org/1024269 vrijwel identiek. Ik denk dat Microsoft het bij het juiste eind heeft, tenzij iemand een 'echte' zero-day publiceert.

Groet,

Sasha van den Heetkamp.
13-07-2010, 11:09 door Dev_Null
Net de overheid "deny everything...until proven by real life"
13-07-2010, 13:12 door eMilt
Door René V: ergo... omzeil ASLR => geheugenaanval makkelijker... dus te misbruiken beveiligingslek. Toch? Of zie ik hier iets over het hoofd?
Als ik met dynamiet jouw voordeur opblaas en dan jouw huis leeg roof is dan per definitie jouw voordeur lek en dus slecht? Die voordeur met een slot is gemaakt om bepaalde vormen van inbraak te voorkomen maar biedt geen bescherming tegen alle vormen van inbraak. ASLR en DEP zijn ook niet de magische tools om alle mogelijke aanvallen te voorkomen. Ze helpen in heel veel gevallen maar ze kunnen niet alles voorkomen. Dat is gewoon inherent aan de werking van een x86 processor en een operating system.
13-07-2010, 14:59 door Anoniem
"ASLR en DEP zijn ook niet de magische tools om alle mogelijke aanvallen te voorkomen. Ze helpen in heel veel gevallen maar ze kunnen niet alles voorkomen."

En indien je dergelijke maatregelen kunt omzeilen, dan is dat dus een beveiligingsprobleem. Een slecht slot zorgt ook niet per definitie voor een inbraak. Toch is een slecht slot op je deur wel een beveiligingsprobleem, omdat dit zorgt voor een zwakheid in de beveiliging van je huis.

"Als ik met dynamiet jouw voordeur opblaas en dan jouw huis leeg roof is dan per definitie jouw voordeur lek en dus slecht?"

Nee, maar je reactie slaat dan ook werkelijk nergens op.
15-07-2010, 00:08 door eMilt
Door Anoniem: En indien je dergelijke maatregelen kunt omzeilen, dan is dat dus een beveiligingsprobleem.
Dat hoeft niet. In lang niet alle gevallen kan een exploit ASLR of DEP omzeilen.

De ASLR implementaties op Mac OS X en vele Linux distributies zijn nog steeds zwakker dan op Windows Vista (en later). Alleen OpenBSD en enkele hardened Linux distributies hebben naar mijn weten dezelfde implementatie als Windows. ASLR en DEP bieden een extra laag van beveiliging tegen misbruik van bugs in applicaties en bepaalde OS onderdelen. Beveiliging die dus bijvoorbeeld OS X niet biedt (althans niet dezelfde sterkte).

Er zijn methodes om DEP te omzeilen maar dat is niet specifiek aan Windows te verwijten. Dit is gewoon het gevolg van hoe een Intel processor werkt en dus geldt dit voor ieder OS. Echter, DEP in combinatie met ASLR is heel lastig te omzeilen, helemaal op 64-bits systemen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.