image

Microsoft dicht weer ernstig lek in beveiligingssoftware

maandag 29 mei 2017, 09:21 door Redactie, 15 reacties
Laatst bijgewerkt: 29-05-2017, 10:36

Microsoft heeft vorige week weer een ernstig beveiligingslek in Windows Defender, Security Essentials en andere beveiligingssoftware gedicht waardoor een aanvaller kwetsbare Windowscomputers kon overnemen. De kwetsbaarheid bevond zich in de Malware Protection Engine.

Deze software wordt gebruikt door de in Windows ingebouwde virusscanner Windows Defender, maar ook door de beveiligingssoftware van de softwaregigant, zoals Security Essentials, Microsoft Endpoint Protection en Microsoft Forefront Security for SharePoint Service. De software draait standaard in de achtergrond en scant continu allerlei bestanden en websites.

Het beveiligingslek zorgde ervoor dat een aanvaller via een speciaal geprepareerd uitvoerbaar bestand willekeurige code met systeemrechten op het systeem kon uitvoeren. Een aanvaller had een dergelijk bestand via e-mail naar het slachtoffer kunnen sturen. Alleen het ontvangen van het bestand was voor een aanvaller voldoende geweest om het systeem over te nemen, aangezien ontvangen bestanden automatisch worden gescand.

De kwetsbaarheid was door Google-onderzoeker Tavis Ormandy gevonden die het op 12 mei aan Microsoft rapporteerde. Eerder had Ormandy ook al een probleem in de Malware Protection Engine ontdekt, waarvoor Microsoft een noodpatch en een waarschuwing uitbracht. Deze nieuwe kwetsbaarheid werd afgelopen woensdag echter stilletjes gepatcht, zo laat Ormandy weten.

Ormandy maakte op donderdag 25 mei bekend dat er een stille update was uitgerold. Op dezelfde dag publiceerde Microsoft echter een overzicht van kwetsbaarheden die in de Microsoft Protection Engine zijn gepatcht. Het gaat om meerdere kwetsbaarheden die door Google waren gevonden en gerapporteerd.

Reacties (15)
29-05-2017, 09:25 door _R0N_
Heb liever dat ze het stilletjes patchen dan dat ze het niet patchen..
29-05-2017, 11:07 door Anoniem
Wat is de waarde van dit mosterd na de maaltijd-nieuws?
29-05-2017, 11:11 door Anoniem
Binnen 2 weken gepatched is toch niet verkeerd.

Echter, is het vervolgens wel jammer dat er dan meteen een overzicht uitkomt dezelfde dag,. niet iedereen patched 1x per dag,. er zullen dus verschillende computers zijn die het probleem nog hebben,. en nu wel ineens heel snel moeten gaan updaten.
29-05-2017, 12:00 door Anoniem
Een typisch voorbeeld van hoe beveiligingssoftware (AV-software) het aanvaloppervlak van je systeem vergroot.
Goed bijgehouden backups op een extern medium (incl. schoon systeem partitie backup) kan een alternatief zijn voor AV-software.
29-05-2017, 12:33 door Anoniem
Ja maar het M$ verhaal van de eeuwige a priori onveiligheid van een model dat nooit zo aan het Internet had moeten worden gehangen in de vorige eeuw, is een blijvend drama en een "neverending story". Zelfde voor javascript, zelfde voor PHP en de daarop gebaseerde CMS als WordPress enz. enz.

Het gaat veel op de bekende zeem lijken, laag na laag na laag....maar gaten komen erin.
29-05-2017, 13:51 door Anoniem
Ja maar het M$ verhaal van de eeuwige a priori onveiligheid van een model dat nooit zo aan het Internet had moeten worden gehangen in de vorige eeuw, is een blijvend drama en een "neverending story". Zelfde voor javascript, zelfde voor PHP en de daarop gebaseerde CMS als WordPress enz. enz.

Het gaat veel op de bekende zeem lijken, laag na laag na laag....maar gaten komen erin.
Het wordt verkocht/gebruikt, dus blijkbaar voldoet het systeem aan een veel voorkomende usecase. De tegenvraag luidt dan: waarom kan de concurrentie deze problemen niet uitnutten voor eigen gewin?

OT: blijkbaar draait het scan proces nog steeds met SYSTEM priviliges, wat hier het onderliggende probleem is. Het is dus wachten op een volgende exploit.
29-05-2017, 14:13 door Anoniem
Door _R0N_: Heb liever dat ze het stilletjes patchen dan dat ze het niet patchen..

Natuurlijk niet, er zijn ook systemen die NIET (rechtstreeks) aan het internet hangen maar die je wel gepatched wilt hebben.
Wannacry is daar een goed voorbeeld van.

Altijd open kaart spelen en communiceren.
29-05-2017, 14:35 door Anoniem
Door Anoniem: Binnen 2 weken gepatched is toch niet verkeerd.

Echter, is het vervolgens wel jammer dat er dan meteen een overzicht uitkomt dezelfde dag,. niet iedereen patched 1x per dag,. er zullen dus verschillende computers zijn die het probleem nog hebben,. en nu wel ineens heel snel moeten gaan updaten.

Je kunt Windows zo instellen dat ie elke dag op een vaste tijd op patches controleert en meteen installeert. Stond de pc op dat moment niet aan dan gaat ie meteen controleren. Het enige dat de gebruiker hoeft te doen is de pc herstarten.
Als de gebruiker dat uitstelt is dat zijn/haar risico.
Geldt natuurlijk voor elk OS, enige voordeel dat Linux en OS X hebben is dat je niet hoeft te herstarten waardoor gebruikers het wellicht sneller doen omdat het minder je werk verstoort.
29-05-2017, 15:59 door Anoniem
Ik heb het vorige lek in windows security kunnen dichten omdat ik toevallig overstapte van mcafee naar bitdefender,dus was er even een moment waarop alleen windows defender en windows firewall de honeurs waarnam. De windows update kwam meteen,maar op mn andere pc's kwam de update niet of hij kwam en was meteen weer verdwenen nog voor ik iets kon doen om hem te downloaden en installeren. De meeste securitymerken houden updates voor microsoft security tegen omdat deze pakketten de windows defender en firewall uitschakelen waardoor de update niet kan plaatsvinden. Hoe zit het met dit nieuwe lek in de windows security?
29-05-2017, 16:46 door karma4
Door Anoniem: Hoe zit het met dit nieuwe lek in de windows security?
Voor jou niet relevant omdat je andere optie gebruikt. Heeft ook een nadeel. Hoe weet je of die optie niet meer lekken heeft?
29-05-2017, 16:51 door karma4
Door Anoniem:
....Altijd open kaart spelen en communiceren.
En dan voor elk OS en doosje? Lijkt mee eerlijker om dat voor iedereen te laten gelden.
- Apple houdt de kaken stijf, je krijgt wel van alles veranderd zonder te weten waarom.
- Google zegt niets doet niets en beweert dat andere partijen de resellers het moeten oplossen (Android)
- RedHat doet wat meldingen die je zelf mag uitzoeken
- De rest vrijheid blijheid zoek het vooral zelf uit. Op zijn best CVE's napluizen als die er al zijn.
Wat bereik je dan met open kaarten. Voor je het weet nog grotere chaos zoals die Shadow Brokers wilden en deden.
29-05-2017, 17:15 door Anoniem
Door Anoniem:
Als de gebruiker dat uitstelt is dat zijn/haar risico.
Tegenwoordig is dat onder Windows bijna al niet echt meer mogelijk.

Geldt natuurlijk voor elk OS, enige voordeel dat Linux en OS X hebben is dat je niet hoeft te herstarten waardoor gebruikers het wellicht sneller doen omdat het minder je werk verstoort.
Heb je al eens gewerkt met OSX? Bijna iedere patch van MACOS heeft bij mij een reboot nodig. Hij zeurt er momenteel ook al weer dagen om. Welke updates er in zitten, daar heb je helemaal geen idee van. Apple is hierin geslotener dan Microsoft.
30-05-2017, 09:02 door Anoniem
Door Anoniem:
Door Anoniem:
Als de gebruiker dat uitstelt is dat zijn/haar risico.
Tegenwoordig is dat onder Windows bijna al niet echt meer mogelijk.

Op mijn werk zie ik gebruikers van Windows 7 Enterprise regelmatig een reboot minstens een week uitstellen...
Maar goed dat het steeds moeilijker wordt.

Geldt natuurlijk voor elk OS, enige voordeel dat Linux en OS X hebben is dat je niet hoeft te herstarten waardoor gebruikers het wellicht sneller doen omdat het minder je werk verstoort.
Heb je al eens gewerkt met OSX? Bijna iedere patch van MACOS heeft bij mij een reboot nodig. Hij zeurt er momenteel ook al weer dagen om. Welke updates er in zitten, daar heb je helemaal geen idee van. Apple is hierin geslotener dan Microsoft.

Er is maar 1 OS dat 100% open is met wat je gaat updaten: Linux. Ik draai Mint 18 en daar kun je precies zien welk pakket naar welke versie gaat en of het wel of geen security update is. En herstarten is nooit verplicht. Alleen in geval van een kernel update wordt de nieuwe versie pas na een reboot geladen.
30-05-2017, 16:28 door [Account Verwijderd] - Bijgewerkt: 30-05-2017, 16:30
[Verwijderd]
30-05-2017, 22:47 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Als de gebruiker dat uitstelt is dat zijn/haar risico.
Tegenwoordig is dat onder Windows bijna al niet echt meer mogelijk.

Op mijn werk zie ik gebruikers van Windows 7 Enterprise regelmatig een reboot minstens een week uitstellen...
Maar goed dat het steeds moeilijker wordt.

Geldt natuurlijk voor elk OS, enige voordeel dat Linux en OS X hebben is dat je niet hoeft te herstarten waardoor gebruikers het wellicht sneller doen omdat het minder je werk verstoort.
Heb je al eens gewerkt met OSX? Bijna iedere patch van MACOS heeft bij mij een reboot nodig. Hij zeurt er momenteel ook al weer dagen om. Welke updates er in zitten, daar heb je helemaal geen idee van. Apple is hierin geslotener dan Microsoft.

Er is maar 1 OS dat 100% open is met wat je gaat updaten: Linux. Ik draai Mint 18 en daar kun je precies zien welk pakket naar welke versie gaat en of het wel of geen security update is. En herstarten is nooit verplicht. Alleen in geval van een kernel update wordt de nieuwe versie pas na een reboot geladen.

Waar installeer ik dat Linux, want ik wil wel een volledig open systeem!
Ohhh, je bedoeld Linux distros? Zijn die alle 100+ volledig open source? Met alle packages? Nope.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.