image

Microsoft komt met update voor Internet Explorer exploit

zaterdag 3 juli 2004, 14:24 door Redactie, 14 reacties

Microsoft heeft een update beschikbaar gesteld die het lek, waar de Download.Ject malware van gebruik maakt, moet dichten. Windows gebruikers wordt aangeraden om de update direct te downloaden en zo beschermd te zijn tegen Internet Explorer exploits. Gebruikers die Windows XP Service Pack 2 RC2 geinstalleerd hebben hoeven de patch niet toe te passen. De update kan via de "Windows Update" functie of via deze link gedownload worden. Meer informatie over het uitzetten van ADODB.Stream object staat in dit artikel vermeld. Informatie over de Download.Ject exploit is op deze pagina te vinden.

Reacties (14)
03-07-2004, 17:13 door Anoniem
Nu nog geen victorie kraaien, want de patch moet ook nog uitgetest
worden.
03-07-2004, 19:02 door Anoniem
Door Anoniem
Nu nog geen victorie kraaien, want de patch moet ook nog
uitgetest
worden.
Inderdaad, want het lost maar 1 klein aspect op; na 10
maandan mag je toch wat beters verwachten. (48 uur durfde
Bill Gates nog te beweren.)

Het is namelijk nog steeds mogelijk om code op de
eindgebruiker zijn systeem uit te voeren (zie
http://isc.sans.org/diary.php?date=2004-07-02), dus via
andere vectoren is dit Microsoft product nog steeds te
exploiteren.

En nog steeds vinger wijzen naar de consumenten door durven
te beweren dat eindgebruikers niet patchen; beetje moeilijk
patchen zonder dat deze beschikbaar is. :/
03-07-2004, 23:01 door Anoniem
Door Anoniem
En nog steeds vinger wijzen naar de consumenten door durven
te beweren dat eindgebruikers niet patchen; beetje moeilijk
patchen zonder dat deze beschikbaar is. :/

Ehm...wil jij dan soms beweren dat iedereen nu deze patch aan het
downloaden is? Dacht het niet hè....
03-07-2004, 23:03 door Anoniem
Door Anoniem
Door Anoniem
Nu nog geen victorie kraaien, want de patch moet ook nog
uitgetest
worden.
Inderdaad, want het lost maar 1 klein aspect op; na 10
maandan mag je toch wat beters verwachten. (48 uur durfde
Bill Gates nog te beweren.)

Het is namelijk nog steeds mogelijk om code op de
eindgebruiker zijn systeem uit te voeren (zie
http://isc.sans.org/diary.php?date=2004-07-02), dus via
andere vectoren is dit Microsoft product nog steeds te
exploiteren.

En nog steeds vinger wijzen naar de consumenten door durven
te beweren dat eindgebruikers niet patchen; beetje moeilijk
patchen zonder dat deze beschikbaar is. :/

Alle gaten gedicht. Ik gebruik WinXP SP2 RC2 met Internet Explorer en een
paar updates. Code uitvoeren zoals in bovenstaande link werkt NIET.
04-07-2004, 11:17 door Anoniem
Door Anoniem
Alle gaten gedicht. Ik gebruik WinXP SP2 RC2 met Internet Explorer en een
paar updates. Code uitvoeren zoals in bovenstaande link werkt NIET.

Een enkele wijziging en het werkt wel op huidige patch/SP levels. Je wilde
toch niet suggereren met SP RC's te gaan werken?
04-07-2004, 12:01 door Anoniem
04-07-2004, 18:23 door Anoniem
Door Anoniem
Patch doet vaag hoor,
http://isc.sans.org/diary.php?date=2004-07-03
Ow ja....gebaseerd op 1 gebruiker die ineens geen URL bar meer heeft....

Lekker overtuigend...

Hoeveel mensen krijgen een hartaanval tijdens het gebruik van Windows?
Toeval? JA!
04-07-2004, 20:03 door Anoniem
Door Anoniem

Hoeveel mensen krijgen een hartaanval tijdens het gebruik
van Windows?
Toeval? JA!


Nou met het groot aantal idiote foutmeldingen weet ik dat zo
net nog niet!!
04-07-2004, 20:39 door Anoniem
Het is inderdaad nog steeds mogelijk deze vulnerability te misbruiken, een
aanvaller kan nog steeds "kwaadaardige code" uitvoeren in een andere zone
of domein en zo bijvoorbeeld een cookie stelen.

http://www.securityfocus.com/bid/10473/exploit/
05-07-2004, 10:13 door Anoniem
Door Redactie
Informatie over de Download.Ject exploit is op deze pagina te vinden.
Persoonlijk vind ik dit dus echt goed van MS. Ik ken geen enkele andere
software producent die zijn eigen fouten openlijk op zijn site toegeeft. Als je
bijvoorbeeld Linux hebt, moet je zelf maar een manier zoeken om informatie
over de beveiliging ervan te vinden. Ook bij andere browsers als mozilla kun
je weinig info vinden over bugs die er zijn. Er word alleen verteld dat er
een "minor bug" in zat, en dat er een patch is. MS verteld ook wat er gedaan
kan worden met de bug en dergelijke.

Ook MS spugers moeten toegeven dat dit een heel groot pluspunt is van MS.
05-07-2004, 14:17 door Anoniem
Persoonlijk vind ik dit dus echt goed van MS. Ik ken
geen enkele andere
software producent die zijn eigen fouten openlijk op zijn
site toegeeft.
Wat een dom gelul, bij open source software zoals Mozilla
zie je het groot op hun website staan als je er een bug in
je browser zit. Bovendien kan je daarbij zo nagaan precies
op welke regel en welk stukje code de fout zit en wat de
patch is.
En de reden waarom jij geen andere software fabrikant kent
waarbij het zo erg opvalt is omdat er minder kritische
fouten in zitten.

Het is netjes dat MS het op hun voorpagina zet tegenwoordig,
maar 'een heel groot pluspunt' tov concurrentie is het
absoluut niet.
05-07-2004, 14:19 door Anoniem
Excuses btw, had het wel wat netter mogen formuleren...
06-07-2004, 09:15 door Anoniem
Als er geen exploit bekend is, maar alleen intern zulke
fouten ontdekt worden kom je dat ook echt niet te weten hoor
15-07-2004, 22:40 door Anoniem
Door Anoniem
Nu nog geen victorie kraaien, want de patch moet ook nog uitgetest
worden.
Zam: ik had hem ook de basterd(Randex dus) tip om te verwijderen: veilige
modus dus;) e4n dan manueel uit de system halen. eeenuh hut werkt :-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.