image

Ernstig Windows-lek actief misbruikt door hackers

woensdag 13 juni 2012, 10:08 door Redactie, 13 reacties

Microsoft en Google waarschuwen Windows-gebruikers voor een pas ontdekt beveiligingslek dat actief door hackers wordt gebruikt om bij organisaties in te breken. De kwetsbaarheid in Microsoft XML Core Services werd door Google ontdekt en zou bij gerichte aanvallen zijn ingezet. Het lek werd op 30 mei aan Microsoft gerapporteerd. Sindsdien zouden Google en Microsoft samenwerken om het probleem op te lossen, hoewel er nog altijd geen beveiligingsupdate beschikbaar is.

De kwetsbaarheid wordt zowel via kwaadaardige webpagina's voor Internet Explorer als kwaadaardige Office documenten verspreid. Alle ondersteunde Windows-versies en Microsoft Office 2003 en 2007 zijn kwetsbaar. In afwachting op een update adviseert Microsoft om deze Fix-it toepassing te installeren.

Reacties (13)
13-06-2012, 11:47 door [Account Verwijderd]
[Verwijderd]
13-06-2012, 13:05 door Arie
Google en Microsoft samenwerken

Een package staat klaar om deze fixit uit te rollen. Met uitrollen wacht ik wel tot er symptonen optreden die wijzen op een gerichte aanval - op ons. Verstandig?
13-06-2012, 13:19 door psycho aka elmo
Ook hier de fix-it geïnstalleerd.
Hopen dat de update snel wordt vrijgegeven.
13-06-2012, 16:03 door Anoniem
Hmm, iemand de melding op Waarschuwingsdienst.nl gezien? Daar staat dat mensen de Disable-versie moeten kiezen. Foutje, denk ik?
http://www.waarschuwingsdienst.nl/Risicos/Actuele+dreigingen/Softwarelekken/WD-2012-056+Onopgeloste+kwetsbaarheid+in+Microsoft+Windows+bekend+gemaakt.html


Op de pagina die verschijnt vind je onder het kopje 'Fix it for me' twee afbeeldingen met daarboven de teksten 'Enable' en 'Disable'. Klik op de afbeelding onder de tekst 'Disable' of maak gebruik van deze rechtstreekse link: http://go.microsoft.com/?linkid=9811924. Hiermee wordt de 'Fix it'-tool van Microsoft gedownload.
13-06-2012, 16:23 door Anoniem
als je een fix it installeert, en er komt een update die het lek dicht, moet je dan actief de fix it disablen of gebeurt dat automatisch?
13-06-2012, 16:37 door Mysterio
Door Arie:
Google en Microsoft samenwerken

Een package staat klaar om deze fixit uit te rollen. Met uitrollen wacht ik wel tot er symptonen optreden die wijzen op een gerichte aanval - op ons. Verstandig?
Das lastig. Ik zou aanraden om de bijgeleverde documentatie goed door te lezen. Je zou er ook voor kunnen kiezen om je gebruikers extra te wijzen op die geprepareerde websites en Office 2010 uitrollen ;)
13-06-2012, 20:34 door cyberpunk
Door Anoniem: als je een fix it installeert, en er komt een update die het lek dicht, moet je dan actief de fix it disablen of gebeurt dat automatisch?

Voor zo ver ik weet gebeurt dat automatisch. Iemand die dat kan bevestigen/weerleggen? :-?
13-06-2012, 22:44 door Anoniem
Win7 de fixit geeft een fout en kan niet worden geinstalleerd.. lekker bezig daar
14-06-2012, 12:57 door Spiff has left the building
Door Anoniem, wo.13-6, 16:23 uur: als je een fix it installeert, en er komt een update die het lek dicht, moet je dan actief de fix it disablen of gebeurt dat automatisch?
Door cyberpunk, wo.13-6, 20:34 uur: Voor zo ver ik weet gebeurt dat automatisch. Iemand die dat kan bevestigen/weerleggen? :-?
Voor zover je weet, zei je, cyberpunk.
Weet je nog wat je bron daarvan is?

Eerder is hier meerdere keren die vraag besproken:
Is het nodig voor of na de definitieve patch de tijdelijke Fix-it ongedaan te maken?
Er zijn bij diverse gelegenheden verschillende dingen over gezegd.
Het meest relevant van wat eerder is gezegd, dat lijkt me wat Bitwiper eerder aangaf:
Door Bitwiper, 08-11-2011, 01:05 uur: voor zover ik me herinner heeft Microsoft bij updates nog nooit rekening gehouden met eventuele Fix It's, d.w.z. deze nooit ongedaan gemaakt bij automatische updates.
http://www.security.nl/artikel/39062/Microsoft_%22fix%22_voor_ernstig_Windows-lek.html

In dit actuele geval is er een relevante mededeling van Microsoft TechNet:
het installeren van de workaround heeft een klein effect op de opstarttijd van Internet Explorer. Als je de uiteindelijke beveiligingsupdate installeert, moet je de workaround verwijderen aangezien die niet meer nodig is.
http://www.security.nl/artikel/41887/1/Microsoft%3A_IE-noodpatch_vertraagt_opstarten_browser.html
applying the workaround will have a small effect on the startup time of Internet Explorer. Therefore, as you are applying the final security update, you should uninstall the workaround as it will no longer be needed.
http://blogs.technet.com/b/srd/archive/2012/06/13/msxml-fix-it-before-fixing-it.aspx
14-06-2012, 20:53 door cyberpunk
Door Spiff:
Voor zover je weet, zei je, cyberpunk.
Weet je nog wat je bron daarvan is?

Ik heb geen link, maar ik denk dat ik het hier ooit eens heb gelezen. Maar goed dat ik het nog even navraag dus. Ik heb alvast het FixIt.disable bestand op m'n desktop gezet voor de volgende Patch Tuesday...
06-11-2012, 14:55 door Anoniem
Mijn computer geeft aan dat doorgaan naar hotmail etc. niet moet vanwege veiligheid. Dat doe ik al sindsdien niet meer. Ik ga proberen of het via fix-it verbeterd kan worden. Mijn hotmail adres was nl. door microsoft erafgehaald omdat het gehackt was. Sindsdien heb ik het probleem. Ik gebruik nu een andere computer om zeker te zijn dat er geen belangrijke gegevens van mij worden gehackt en misbruikt. Hangt het één met het andere samen?
Marcel Le Blac
06-11-2012, 15:47 door Spiff has left the building
Aan Marcel Le Blac, 14:55,

Wat je precies bedoelt is me niet helemaal duidelijk, maar het lijkt me niet samen te hangen met het in juni vermelde Windows-lek,
en het genoemde Windows-lek is sindsdien al lang gedicht met een update, daarvoor moet je nu dus beslist niet nog die betreffende Fix-it gebruiken,
en, ten derde, dit is een oude thread en wordt door de meeste gebruikers niet meer gevolgd, dus je zult daardoor hier wellicht geen reacties op je vraag krijgen.

Heb je een security-gerelateerde vraag over je hotmail, dan zou je dat wellicht, en zo duidelijk mogelijk geformuleerd, op het Security.nl Forum kunnen posten.
http://www.security.nl/forum/1/nieuw
Succes.
21-01-2013, 13:58 door Anoniem
Frauduleuze mailtjes
Het volgende bericht werd mij toegezonden:
Hieronder staan de gegevens
> Number LBVT37 709 709 9211 9211.
> FedEx
> Van: Express Mail user.esc@durham.com. Verzonden:
> vrijdag 18 januari 2013 7:24:02.
> Order JN-9213-35518219.
> Order Date, 10 January 2013, 10:11 AM.
> Dear Customer,
> Your parcel has arrived at the post office at
> January 14. Our courier was unable to deliver the parcel to you.
> To receive your parcel, please, go to the nearest
> office and show this receipt.
> Get Print receipt.
> best Regard, The FedEx Team.

Klik je op Get Print receipt dan reageert niets.

Ik heb FedEx gemaild en kreeg het volgende antwoord:
Vriendelijk bedankt voor het melden van deze frauduleuze email.
Wij kunnen u met zekerheid melden dat noch FedEx, noch enige aanverwante onderneming van FedEx u deze email heeft toegezonden.
Wij sturen de email door aan de security-afdeling die misbruik van de naam van FedEx en ook het logo zoveel mogelijk probeert te bestrijden. Wij adviseren u dan ook niet te antwoorden op de oorspronkelijke email die u heeft
ontvangen.
Meer informatie kunt u vinden op onze website onder:
http://www.fedex.com/nl/about/fraudulent_use.html
Mocht u in de toekomst nog een dergelijke email ontvangen dan kunt u deze eventueel ook rechtstreeks sturen aan
abuse@fedex.com, zodat de security-afdeling de frauduleuze email direct ontvangt.

Vandaag werd ik gebeld door 0014-259053074 die na mijn naam gehoord te hebben direct ophing.
Op Internet nagezocht en dit blijken frauduleuze telefoontjes uit Brazilie te zijn, die zich voor Microsoft uitgeven
Met vriendelijke groeten.
Bruins
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.