image

Microsoft neemt maatregelen tegen mitm-aanvallen bij gebruik WSUS

woensdag 13 januari 2021, 14:23 door Redactie, 8 reacties

Microsoft heeft tijdens de patchronde van januari maatregelen aan Windows 10 doorgevoerd die computers die Windows Server Update Services (WSUS) gebruiken tegen man-in-the-middle (mitm)-aanvallen moeten beschermen. Met WSUS hebben organisaties meer controle over de updates die ze binnen hun netwerk uitrollen. WSUS downloadt de updates bij Microsoft en distribueert ze vervolgens onder computers op het netwerk. Het is een integraal onderdeel van Windows Server.

Om te voorkomen dat computers bij het zoeken naar updates via WSUS doelwit van een mitm-aanval worden heeft Microsoft een aantal maatregelen doorgevoerd. In het geval organisaties van een proxy gebruikmaken zal de computer bij het zoeken naar de updates niet meer eerst de door de gebruiker ingestelde proxy gebruiken, maar een systeemproxy. Het terugvallen op een "user proxy" wanneer de systeemproxy niet wordt gevonden moet voortaan specifiek zijn ingeschakeld.

Daarnaast wordt certificaatpinning nu ondersteund. Organisaties kunnen een certificaat aan hun WSUS-certificaatstore toevoegen die voor de verbinding wordt gebruikt. Computers zullen dan bij het zoeken naar de WSUS-server alleen een verbinding via het eerder toegevoegde certificaat toestaan. In het geval certificaatpinning is ingesteld kunnen organisaties er nu ook voor kiezen dat computers geen WSUS-scans meer uitvoeren als de controle van het certificaat mislukt, zelfs niet wanneer er een systeemproxy is.

Reacties (8)
13-01-2021, 14:39 door walmare
The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.
13-01-2021, 14:56 door Anoniem
Door walmare: The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.

Huh? De SolarWinds hack heeft helemaal niks te maken met Windows updates.
13-01-2021, 16:42 door Anoniem
Door Anoniem:
Door walmare: The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.

Huh? De SolarWinds hack heeft helemaal niks te maken met Windows updates.
Het is wel een mooi voorbeeld waarom Microsoft deze maatregelen neemt. WSUS via http is niet meer van deze tijd. Je kan SolarWinds natuurlijk ook door iets anders vervangen.
13-01-2021, 19:03 door Anoniem
Het terugvallen op een "user proxy" wanneer de systeemproxy niet wordt gevonden moet voortaan specifiek zijn ingeschakeld.

Dit soort 'slimme' oplossingen zijn een groot probleem voor systeembeheerders. Als het OS 'terugvalt' op niet voorspelbare defaults is security zeer moeilijk te beheersen.

Waarom niet één WSUS server configureren, als deze niet gevonden wordt dan gewoon een foutmelding en systeem blokkeren!

Vroeger zo vaak gezien en meegemaakt waar default fallback scenario's fout gingen: betalingssystemen waar datum velden op bijna identieke systemen volledig anders werden geïnterpreteerd omdat de gebruiker een andere taalkeuze had ingesteld. Waardeloos.
14-01-2021, 00:37 door Anoniem
Door Anoniem:
Het terugvallen op een "user proxy" wanneer de systeemproxy niet wordt gevonden moet voortaan specifiek zijn ingeschakeld.

Dit soort 'slimme' oplossingen zijn een groot probleem voor systeembeheerders. Als het OS 'terugvalt' op niet voorspelbare defaults is security zeer moeilijk te beheersen.

Waarom niet één WSUS server configureren, als deze niet gevonden wordt dan gewoon een foutmelding en systeem blokkeren!

Even onderhoud door de netwerk provider op het update-moment en een hele vestiging is geblokkeerd , bedoel je ?
Eén server configureren is één ding, maar met man-in-the-middles blijft het probleem dat die updates vertrouwd moeten worden.
Vandaar dat Microsoft dat nu aan TLS+certificate pinning aan het hangen is.

Wat ik niet snap aan het WSUS verhaal is waarom de security in het transport pad geregeld moet worden.
Waarom zijn de update packages zelf niet voorzien van signatures ?

(dat is het model van linux distributies - de packages zijn gesigned, en zolang je het allereerste installatie image van een trusted source kreeg (met de public keys van de distributie) kun je updates in plain http van vage mirrors halen zonder zorgen.)


Vroeger zo vaak gezien en meegemaakt waar default fallback scenario's fout gingen: betalingssystemen waar datum velden op bijna identieke systemen volledig anders werden geïnterpreteerd omdat de gebruiker een andere taalkeuze had ingesteld. Waardeloos.

Ha - ja, datum interpretatie 3/4/21 tussen US en EU is een ramp. Op vergelijkbaar vlak - tijden zonder aanduiding van tijdzone - zeker rondom een zomertijd grens.
14-01-2021, 10:09 door Anoniem
Door Anoniem:
Door Anoniem:
Door walmare: The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.

Huh? De SolarWinds hack heeft helemaal niks te maken met Windows updates.
Het is wel een mooi voorbeeld waarom Microsoft deze maatregelen neemt. WSUS via http is niet meer van deze tijd.
Niks mis met ophalen van updates via http als ze vervolgens eerst gevalideerd worden voor ze geinstalleerd worden.
https biedt in een al te actief bedrijf vaak alleen maar schijnveiligheid door allerlei lokale certificaten die vertrouwd worden,
dus je kunt het beter in de applicatie zelf oplossen, en dat doet men dus ook.
14-01-2021, 12:23 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door walmare: The SolarWinds hackers wisten dat windows updates gewoon via http beschikbaar waren. Hierdoor konden zij via een mitm malware eenvoudig laten installeren.

Huh? De SolarWinds hack heeft helemaal niks te maken met Windows updates.
Het is wel een mooi voorbeeld waarom Microsoft deze maatregelen neemt. WSUS via http is niet meer van deze tijd.
Niks mis met ophalen van updates via http als ze vervolgens eerst gevalideerd worden voor ze geinstalleerd worden.
https biedt in een al te actief bedrijf vaak alleen maar schijnveiligheid door allerlei lokale certificaten die vertrouwd worden,
dus je kunt het beter in de applicatie zelf oplossen, en dat doet men dus ook.
Met een lokaal certificaat los je wel het mitm probleem op. Beter is de Linux manier, pakketjes met een key signeren.
14-01-2021, 23:52 door Anoniem
Door Anoniem: Waarom zijn de update packages zelf niet voorzien van signatures?
Je hebt je niet ingelezen. De packages van microsoft zijn al gesigned.
Dat encrypted transport is voor de metadata nodig, waarmee je bepaalt welke packages er geinstalleerd moeten worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.