Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 10, views: 14.069 •

Microsoft heeft bij zijn updateronde van dinsdag een patch uitgebracht voor het lek waarvan de trojan Duqu bij zijn verspreiding gebruikmaakte. De pleister voor een ssl- en tls-bug werd echter op het laatste moment teruggetrokken.

De patch die het Duqu-gat moet dichten is een van de drie kritieke updates die Microsoft dinsdag als onderdeel van zijn maandelijkse patchronde uitbracht. In totaal brengt Microsoft 13 beveiligingsupdates uit, die samen 19 kwetsbaarheden in Windows, Internet Explorer, Microsoft Office en Windows Media Player moeten dichten.

Duqu maakte bij zijn verspreiding gebruik van een kwetsbaarheid in de parsing engine voor TrueType-fonts. Microsoft heeft de patch uitgebracht als kritieke update, hoewel Duqu zich op een beperkt aantal doelen richtte. Duqu verspreidde zich via kwaadaardige Word-documenten, die als e-mailbijlage verstuurd werden. In Security Bulletin MS11-087 beschrijft Microsoft echter dat de TrueType Font-parsing kwetsbaarheid ook misbruikt kan worden door een gebruiker naar een malafide website te lokken. Het softwarebedrijf gaf begin november al een beveiligingsadvies uit voor de kwetsbaarheid.

Aanvankelijke wilde Microsoft ook een fout in ssl 3.0 en tls 1.0 ongedaan maken, maar deze patch is op het laatste moment teruggetrokken. Beveiligingsonderzoekers toonden in september aan dat de beveiligingsprotocollen te omzeilen waren door cookies te onderscheppen en te ontsleutelen met een tool genaamd Browser Exploit Against SSL/TLS of kortweg BEAST.

"Het bullletin voor Security Advisory 2588513 is uitgesteld vanwege compatibiliteitsproblemen met een applicatie van een derde partij, waarmee we direct samenwerken om het op te lossen", zegt  Jerry Bryant van Microsofts Trustworthy Computing-team tegen Computerworld. Het zou gaan om software van SAP.

Reacties (10)

Mja, in zulke gevallen is het belangrijk om veiligheid boven compatibiliteit te stellen?
Los die problemen met de derde partij maar later op, aangezien ondertussen veel meer computers besmet kunnen worden... :/
beetje jammer microsoft
Ehm... als het idd om SAP gaat (weet ik verder niet), hebben we het niet zomaar over een derde partij, maar over een partij die zeer kritieke software levert voor veel bedrijven.

Gezien de potentiele business-impact, is dit besluit dus inderdaad zeker te rechtvaardigen.

Want 3x raden wie er straks de schuld krijgt, als een 3rd party app niet meer werkt? Juist, MS, "hebben ze niet getest???" krijg je dan te horen...

[Reactie gewijzigd door wildhagen op 14 december 2011 14:28]

Met als gevolg dat veel bedrijven de hele update niet doen omdat dan hun missie krietike systemen het niet meer doen?

Beter deze update nu, en dan de ssl bug oplossen met een goede patch.
Zonder SAP krijgen heel wat mensen deze maand geen salaris. Dus soms is compatibiliteit toch echt belangrijker dan veiligheid op het web.
veiligheid op het web kon al verhoogd worden als de administrators maar bepaalde be´nvloedbare cyphers blokkeerden (check Ivan Ristic's sllabs.com)

mitigating BEAST attack

[Reactie gewijzigd door twi$ted op 14 december 2011 14:51]

Zowel veiligheid als compatibiliteit zijn belangrijk. Er zijn mensen die de een belangrijker vinden dan de ander en zullen dan bij een virusinfectie zeggen 'ik kon er niets aan doen want SAP is belangrijk'. Als je de patch beschikbaar stelt kun je zelf kiezen: veiligheid of SAP gebruiken. Nu kun je alleen maar hopen dat er niet een exploit jouw kant op komt. Slechte zaak om de patch niet vrij te geven.
En waar wordt SAP gebruikt? In bedrijfsomgevingen waar de uitrol van patches manueel gestuurd (en eerst getest) wordt. Waarom die oplossing voor alle niet-bedrijfsomgeving pc's dan ook blokkeren?
Laat de eindgebruiker (admin bij bedrijven) zelf kiezen om deze patch tegen te houden, als er gevaar op problemen met SAP dreigen...
In een ideale wereld zou je absoluut gelijk hebben.

Echter heb ik maar al te vaak meegemaakt, zeker in kleinere bedrijven, dat uitrollen van patches dus niet gestuurd word, maar gewoon via de Automatic Updates van Windows word uitgevoerd.

Dan tref je nog steeds de bedrijven die dat op die manier doen, en dat lijkt me gezien de potentiele impact niet verstandig.

Een zeer begrijpelijk besluit van MS.
heb genoeg SAP gezien in kleinere MKB omgeving van 50 werkplekken, ook daar gebruiken ze SAP.. die doen niet aan gestuurde patches maar hebben alles op 'automagisch' staan
We hebben al onze handen vol met SAP. we vragen ons af of het ooit zal werken zoals wij willen. Ik werk in een auto-onderdelen magazijn.

twee weken geleden al twee dagen stil gelegen vanwege een communicatieprobleem tussen een klant en wijzelf.

Nee, regel dat maar eerst heel goed met SAP. Test het maar vier keer.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013