image

Exploit voor ernstig IE-lek aan hackertool toegevoegd

dinsdag 1 oktober 2013, 09:59 door Redactie, 4 reacties

Een exploit voor een ernstig beveiligingslek in Internet Explorer dat Microsoft nog niet heeft gepatcht, is toegevoegd aan de populaire hackertool Metasploit. Via de exploit is het mogelijk om kwetsbare systemen volledig over te nemen. Het lek is aanwezig in alle ondersteunde versies van IE.

Metasploit is een framework waarmee security professionals, penetratietesters en systeembeheerders de veiligheid van systemen en netwerken kunnen testen. Het wordt door beveiligingsbedrijf Rapid7 aangeboden en onderhouden. Volgens Metasploit-ontwikkelaar Wei Chen was het bedrijf de aanvallen op het nieuwe IE-lek al twee weken geleden op het spoor, maar kon het geen exemplaar bemachtigen.

Dat is nu wel gelukt, waardoor er een exploit kon worden ontwikkeld die aan Metasploit is toegevoegd. Chen stelt dat er geen reden is om de exploit voor het publiek verborgen te houden.

Exploit

De exploit die cybercriminelen op het moment actief gebruiken werkt tegen IE8 op Windows XP en IE8 en IE9 op Windows 7. In het laatste geval moet wel Office 2007 of Office 2010 zijn geïnstalleerd, aangezien de exploit een DLL-bestand van Office gebruikt om de DEP- en ASLR-beveiligingsmaatregelen te omzeilen.

De exploit die aan Metasploit is toegevoegd werkt alleen tegen IE9 op Windows 7 met Service Pack 1 en Office 2007 of Office 2010. In afwachting van een beveiligingsupdate heeft Microsoft een Fix it-oplossing uitgebracht die de kwetsbare code in de browser uitschakelt. Deze oplossing werkt echter alleen op 32-bit versies van de browser.

Reacties (4)
01-10-2013, 10:30 door Anoniem
"Chen stelt dat er geen reden is om de exploit voor het publiek verborgen te houden." Lees voor publiek: kwaadwillenden.
01-10-2013, 14:00 door Anoniem
@FP

Ze hebben microsoft vast allang ingelicht. Wanneer zij net als Oracle in het verleden niet snel genoeg acteren en daardoor de underground maanden lang z'n gang kan gaan is het publiceren van een exploit als deze vaak de meest adequate oplossing om snel tot een patch te komen.
01-10-2013, 14:13 door SynC
Door Anoniem: "Chen stelt dat er geen reden is om de exploit voor het publiek verborgen te houden." Lees voor publiek: kwaadwillenden.

Aangezien de kwaadwillenden deze exploit hebben gemaakt en hebben verspreid, is er inderdaad niet echt een reden om dit verborgen te houden. De exploit is alleen de exploit, het implementeren van een payload en deze AV-proof maken, dat is een uitdaging waar veel mensen moeite mee hebben.

Dat de exploit openbaar is gemaakt zal er in ieder geval voor zorgen dat Microsoft vaart gaat maken met zijn update.
01-10-2013, 15:39 door Anoniem
Door Anoniem: @FP

Ze hebben microsoft vast allang ingelicht. Wanneer zij net als Oracle in het verleden niet snel genoeg acteren en daardoor de underground maanden lang z'n gang kan gaan is het publiceren van een exploit als deze vaak de meest adequate oplossing om snel tot een patch te komen.
Helemaal mee eens. Als M$ geen vaart maakt met hun beveiliging op orde brengen, dan maar systeembeheerders de middelen geven om dit zelf te doen
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.