image

Microsoft baalt van publicatie .NET zero-day lek

maandag 20 september 2010, 10:46 door Redactie, 4 reacties

Vorige week werd er een zero-day beveiligingslek in ASP.NET bekendgemaakt, tot grote onvrede van Microsoft. ASP.Net gebruikt encryptie om gevoelige gegevens te verbergen en tegen manipulatie door de client te beschermen. De kwetsbaarheid, die tijdens de Ekoparty conferentie in Argentinië werd gedemonstreerd, maakt het mogelijk voor een aanvaller om deze gegevens te ontsleutelen en aan te passen, aldus een advisory van Microsoft.

De kwetsbaarheid wordt veroorzaakt door de manier waarop ASP.NET omgaat met fouten als de versleutelde data in een cookie is aangepast. Als de ciphertext is aangepast, genereert de kwetsbare applicatie een foutmelding, waarmee een aanvaller kan zien hoe de decryptie van de applicatie werkt. Hoe meer fouten, hoe meer gegevens de aanvaller in handen krijgt, totdat hij genoeg bytes heeft om de encryptiesleutel te raden.

Oplossing
Het lek is in alle versies van het .NET Framework aanwezig, wat betekent dat miljoenen webapplicaties risico lopen. Volgens de softwaregigant zijn er op dit moment echter nog geen gevallen van misbruik bekend. Microsoft heeft inmiddels een workaround online geplaatst en een manier om kwetsbare applicaties te vinden.

Echt blij met de publicatie is de softwaregigant niet. "We blijven beveiligingsonderzoekers aanmoedigen om het rapporteren van lekken met softwareleveranciers te coördineren. We denken dat publieke disclosure voordat er een uitgebreide update kan worden geproduceerd, alleen maar zorgt dat klanten door criminele activiteiten risico lopen", aldus Jerry Bryant van het Microsoft Security Respons Center.

"We vragen de industrie in principe om een Coordinated Vulnerability Disclosure te volgen en zijn daarom geen voorstander van het publiek bekendmaken van kwetsbaarheden, aangezien dit de industrie onnodig in gevaar brengt", voegt beveiligingschef Roger Halbheer toe.

Reacties (4)
20-09-2010, 11:05 door Bitwiper
Door Redactie: Echt blij met de publicatie is de softwaregigant niet. "We blijven beveiligingsonderzoekers aanmoedigen om het rapporteren van lekken met softwareleveranciers te coördineren. We denken dat publieke disclosure voordat er een uitgebreide update kan worden geproduceerd, alleen maar zorgt dat klanten door criminele activiteiten risico lopen", aldus Jerry Bryant van het Microsoft Security Respons Center.
Nee, met responsible disclosure schiet het lekker op (de kans dat de onderzoeker onderussen een andere werkgever heeft of met pensioen is, is niet erg klein meer zo). En gebruikers lopen zo zeker geen risico's?

Voorbeeld uit http://seclists.org/bugtraq/2010/Sep/113:
Secunia Research: Microsoft Outlook Content Parsing Integer Underflow Vulnerability (MS10-064)[...]
6) Time Table

24/02/2009 - Vendor notified.
27/02/2009 - Vendor response.
05/03/2009 - Vendor provides status update (having problems reproducing the reported vulnerability).
06/03/2009 - Additional details and crash dump provided to vendor.
22/05/2009 - Vendor provides status update (still investigating).
12/08/2009 - Vendor provides status update (vulnerability confirmed).
24/09/2009 - Vendor provides status update (scheduled for December).
29/10/2009 - Vendor provides status update (still scheduled for December, but may slip to February 2010).
18/12/2009 - Vendor provides status update (scheduled for March 2010).
12/02/2010 - Vendor provides status update (scheduled for April).
04/03/2010 - Vendor provides status update (scheduled for April).
06/04/2010 - Vendor provides status update (slipped April release due to last minute problems).
07/08/2010 - Vendor provides status update (scheduled for September).
03/09/2010 - Vendor provides status update (scheduled for September).
08/09/2010 - Vendor provides status update (scheduled for September).
14/09/2010 - Public disclosure.
[...]
20-09-2010, 18:07 door Rene V
Ach gut, je kreeg een -1 van een M$ fanboy, Bitwiper. lol! ;-)
Ik heb dit weer even rechtgezet. Tja, waarheid is soms hard M$ fanboyz! :-P

Nog een mooi voorbeeld: http://www.security.nl/artikel/34512/1/Windows_Print_Spooler-lek_mogelijk_jaar_oud.html
20-09-2010, 23:14 door Bitwiper
Door René V: Ach gut, je kreeg een -1 van een M$ fanboy, Bitwiper. lol! ;-)
Ik heb dit weer even rechtgezet. Tja, waarheid is soms hard M$ fanboyz! :-P[/
Thanks! Overigens ik trek me er niet zoveel van aan hoor (ik heb een dikke huid, en het nut van het scoringsysteem ontgaat me sowieso).
21-09-2010, 00:28 door Rene V
Ja idd, ik gebruik het eigenlijk alleen wanneer ik een reactie niet vind kunnen of als het echt waardevolle info is waar ik wat mee kan, dan krijgt het respectievelijk een -1 of +1 ^^
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.