Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Microsoft neemt maatregelen tegen mitm-aanvallen bij gebruik WSUS

woensdag 13 januari 2021, 14:23 door Redactie, 8 reacties

Microsoft heeft tijdens de patchronde van januari maatregelen aan Windows 10 doorgevoerd die computers die Windows Server Update Services (WSUS) gebruiken tegen man-in-the-middle (mitm)-aanvallen moeten beschermen. Met WSUS hebben organisaties meer controle over de updates die ze binnen hun netwerk uitrollen. WSUS downloadt de updates bij Microsoft en distribueert ze vervolgens onder computers op het netwerk. Het is een integraal onderdeel van Windows Server.

Om te voorkomen dat computers bij het zoeken naar updates via WSUS doelwit van een mitm-aanval worden heeft Microsoft een aantal maatregelen doorgevoerd. In het geval organisaties van een proxy gebruikmaken zal de computer bij het zoeken naar de updates niet meer eerst de door de gebruiker ingestelde proxy gebruiken, maar een systeemproxy. Het terugvallen op een "user proxy" wanneer de systeemproxy niet wordt gevonden moet voortaan specifiek zijn ingeschakeld.

Daarnaast wordt certificaatpinning nu ondersteund. Organisaties kunnen een certificaat aan hun WSUS-certificaatstore toevoegen die voor de verbinding wordt gebruikt. Computers zullen dan bij het zoeken naar de WSUS-server alleen een verbinding via het eerder toegevoegde certificaat toestaan. In het geval certificaatpinning is ingesteld kunnen organisaties er nu ook voor kiezen dat computers geen WSUS-scans meer uitvoeren als de controle van het certificaat mislukt, zelfs niet wanneer er een systeemproxy is.

Gegevens in centrale vaccinatiedatabase minimaal 20 jaar bewaard
EFF: gebruik gezichtsherkenning door overheid is onacceptabel
Reacties (8)
Reageer met quote
13-01-2021, 14:39 door walmare
The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.
Reageer met quote
13-01-2021, 14:56 door Anoniem
Door walmare: The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.

Huh? De SolarWinds hack heeft helemaal niks te maken met Windows updates.
Reageer met quote
13-01-2021, 16:42 door Anoniem
Door Anoniem:
Door walmare: The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.

Huh? De SolarWinds hack heeft helemaal niks te maken met Windows updates.
Het is wel een mooi voorbeeld waarom Microsoft deze maatregelen neemt. WSUS via http is niet meer van deze tijd. Je kan SolarWinds natuurlijk ook door iets anders vervangen.
Reageer met quote
13-01-2021, 19:03 door Anoniem
Het terugvallen op een "user proxy" wanneer de systeemproxy niet wordt gevonden moet voortaan specifiek zijn ingeschakeld.

Dit soort 'slimme' oplossingen zijn een groot probleem voor systeembeheerders. Als het OS 'terugvalt' op niet voorspelbare defaults is security zeer moeilijk te beheersen.

Waarom niet één WSUS server configureren, als deze niet gevonden wordt dan gewoon een foutmelding en systeem blokkeren!

Vroeger zo vaak gezien en meegemaakt waar default fallback scenario's fout gingen: betalingssystemen waar datum velden op bijna identieke systemen volledig anders werden geïnterpreteerd omdat de gebruiker een andere taalkeuze had ingesteld. Waardeloos.
Reageer met quote
14-01-2021, 00:37 door Anoniem
Door Anoniem:
Het terugvallen op een "user proxy" wanneer de systeemproxy niet wordt gevonden moet voortaan specifiek zijn ingeschakeld.

Dit soort 'slimme' oplossingen zijn een groot probleem voor systeembeheerders. Als het OS 'terugvalt' op niet voorspelbare defaults is security zeer moeilijk te beheersen.

Waarom niet één WSUS server configureren, als deze niet gevonden wordt dan gewoon een foutmelding en systeem blokkeren!

Even onderhoud door de netwerk provider op het update-moment en een hele vestiging is geblokkeerd , bedoel je ?
Eén server configureren is één ding, maar met man-in-the-middles blijft het probleem dat die updates vertrouwd moeten worden.
Vandaar dat Microsoft dat nu aan TLS+certificate pinning aan het hangen is.

Wat ik niet snap aan het WSUS verhaal is waarom de security in het transport pad geregeld moet worden.
Waarom zijn de update packages zelf niet voorzien van signatures ?

(dat is het model van linux distributies - de packages zijn gesigned, en zolang je het allereerste installatie image van een trusted source kreeg (met de public keys van de distributie) kun je updates in plain http van vage mirrors halen zonder zorgen.)


Vroeger zo vaak gezien en meegemaakt waar default fallback scenario's fout gingen: betalingssystemen waar datum velden op bijna identieke systemen volledig anders werden geïnterpreteerd omdat de gebruiker een andere taalkeuze had ingesteld. Waardeloos.

Ha - ja, datum interpretatie 3/4/21 tussen US en EU is een ramp. Op vergelijkbaar vlak - tijden zonder aanduiding van tijdzone - zeker rondom een zomertijd grens.
Reageer met quote
14-01-2021, 10:09 door Anoniem
Door Anoniem:
Door Anoniem:
Door walmare: The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.

Huh? De SolarWinds hack heeft helemaal niks te maken met Windows updates.
Het is wel een mooi voorbeeld waarom Microsoft deze maatregelen neemt. WSUS via http is niet meer van deze tijd.
Niks mis met ophalen van updates via http als ze vervolgens eerst gevalideerd worden voor ze geinstalleerd worden.
https biedt in een al te actief bedrijf vaak alleen maar schijnveiligheid door allerlei lokale certificaten die vertrouwd worden,
dus je kunt het beter in de applicatie zelf oplossen, en dat doet men dus ook.
Reageer met quote
14-01-2021, 12:23 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door walmare: The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.

Huh? De SolarWinds hack heeft helemaal niks te maken met Windows updates.
Het is wel een mooi voorbeeld waarom Microsoft deze maatregelen neemt. WSUS via http is niet meer van deze tijd.
Niks mis met ophalen van updates via http als ze vervolgens eerst gevalideerd worden voor ze geinstalleerd worden.
https biedt in een al te actief bedrijf vaak alleen maar schijnveiligheid door allerlei lokale certificaten die vertrouwd worden,
dus je kunt het beter in de applicatie zelf oplossen, en dat doet men dus ook.
Met een lokaal certificaat los je wel het mitm probleem op. Beter is de Linux manier, pakketjes met een key signeren.
Reageer met quote
14-01-2021, 23:52 door Anoniem
Door Anoniem: Waarom zijn de update packages zelf niet voorzien van signatures?
Je hebt je niet ingelezen. De packages van microsoft zijn al gesigned.
Dat encrypted transport is voor de metadata nodig, waarmee je bepaalt welke packages er geinstalleerd moeten worden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search
Vacature
Image

Security-engineer IAM

Krijg jij energie van technische vraagstukken op het vlak van Security en Risk? En steek je graag je handen uit de mouwen om zelf een bijdrage te leveren aan een veilige digitale omgeving waarin de data en euro’s van onze klanten worden beheerd. Dan komen we graag met jou in contact.

Lees meer

Heb jij een Hacker Mindset?

5 reacties
Aantal stemmen: 295
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer
Is een laptop die via de werkkostenregeling wordt vergoed een privélaptop?
03-03-2021 door Arnoud Engelfriet

Juridische vraag: Bij ons bedrijf is gekozen voor bring-your-own-device, waarbij mensen zelf privé een laptop mogen kopen en ...

19 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter