Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 15, views: 14.944 •

Microsoft heeft een Chinese partner, DPTech Technologies, van een van zijn veiligheidsprojecten uitgesloten omdat die de proof-of-concept-code van de rdp-exploit die halverwege maart verscheen, zou hebben gelekt.

In het Microsoft Active Protections Program, of MAPP, deelt Microsoft informatie over beveiligingslekken en kwetsbaarheden met deelnemende beveiligingsbedrijven. Partners van Microsoft bij MAPP moeten een non disclosure agreement tekenen voor alle informatie die gedeeld wordt, waaronder de betreffende proof-of-concept-code. Die overeenkomst is door het Chinese bedrijf geschonden, meldt Microsoft op zijn blog. Het is opmerkelijk dat Microsoft het bedrijf publiekelijk aan de schandpaal nagelt. Normaal gezien doet Microsoft dergelijke zaken in stilte.

Beveiligingsbedrijven die lid zijn van MAPP krijgen sneller toegang tot veiligheidsinformatie dan gebruikelijk. Zo kunnen de partners bijvoorbeeld zelf al een beveiligingslek dichten voordat publiekelijk bekend wordt dat dat lek bestaat, en dus misbruikt zou kunnen worden. De rdp-exploit, door Microsoft CVE-2012-0002 genoemd, kon via speciaal gemaakte datapakketjes worden misbruikt. Het bedrijf uit Redmond heeft het lek al tijdens de patchronde midden maart gedicht.

Reacties (15)

Dan hebben ze het goed bond gemaakt blijkbaar. Terwijl het (al dan niet bewust) lekken van een veiligheidscode mij niet zo heel erg lijkt. Ze moeten er wel sancties voor krijgen, maar om het zo in de media te gooien lijkt me wat overdreven.
Huh?!? Watte? Lekken van exploits niet zo erg?!?

Het gaat hier om een RDP exploit waarmee remote code execution mogelijk is; oftewel commando's uitvoeren met administrator privileges zonder authenticatie, dat is behoorlijk serieus hoor.

Microsoft kwam ook al vrij vlot met een critical hotfix om het te fixen.
Ik dacht dat de exploit al bekend was bij het 'publiek', en dat die fix dus hard nodig was. Als die exploit zelf nog niet bij de kwaadwillenden bekend was, is het inderdaad wel ernstig
Hoe denk je dat die exploit bekend is geworden?
En er zijn genoeg bedrijven die RDP aan de buitenkant open hebben staan, die niet konden sluiten, dus dit heeft serieus overlast veroorzaakt. Goed dat microsoft openheid van zaken geeft.
Welke openheid van zaken? Ze hadden dit het liefst stil gehouden tot iedereen de patch al 3 maanden op z'n PC/server had.
Microsoft kwam ook al vrij vlot met een critical hotfix om het te fixen.
Tis maar wat je vlot vind:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002
;)
Het lekken van veiligheidscode niet echt, maar het lekken van proof-of-concept code wel.
Het geeft kwaadwillenden net EXACT wat ze nodig hebben om misbruik van een bepaald lek te maken.
Leuk om te weten dat sommige beveiligingslekken al wel intern bij Microsoft bekend zijn, en al aan andere bedrijven doorgespeeld wordt (zij het onder het mom van beveiliging), voordat ook maar iemand anders bekend is met dat lek.
Lijkt mij een prima situatie. Voordat het in de publiciteit komt (=lees mensen gaan er veel meer misbruik van maken) kan je er zo al voor zorgen dat producten gepatched zijn.

Kortom, wat is het bezwaar precies?
En hoe is dit verbazingwekkend dan? MS zit echt niet op z'n luie gat, te wachten totdat er 'in het wild' beveligingslekken gevonden worden, daar zijn ze actief zelf naar op zoek. En mocht het nodig zijn, dan wordt die info ook doorgespeeld aan beveiligers (denk aan makers van firewalls, virusscanners, anti-mallware tools etc).
Het lek was wel bekend, ook extern maar een proof-of-concept code is natuurlijk wel heel wat verder in het proces om ook misbruik te kunnen maken van zo'n lek.

Het is overigens logisch dat als een lek in stilte aan Microsoft gemeld wordt ze dit proberen stil te houden tot het lek verholpen is. Je iet ook vaak dat als een bedrijf volgens de ontdekker van de bug niet snel genoeg reageert ze de details uitlekken naar de media.
en al aan andere bedrijven doorgespeeld wordt (zij het onder het mom van beveiliging), voordat ook maar iemand anders bekend is met dat lek
Dat doen ze dan ook maar heel kort voor de release van de fix.
Zodat bijvoorbeeld anti-malware bouwers ook nieuwe updates kunnen releasen voor de PC's die niet geupdate worden.
Zo, Microsoft geeft de CHINEZEN toegang tot unpatched zero-day exploits?? Wie waren ook al weer de #1 op de lijst van landen die bedrijfsgeheimen stalen door in te breken op corporate networks? Het wordt steeds gekker hier.

Edit: ja. mod het maar down. Maar toch is het waar.

[Reactie gewijzigd door El_ByteMaster op 4 mei 2012 17:48]

Nu vraag ik me toch af hoe je iemand in stilte aan de schandpaal zou kunnen nagelen... ;)
punaises bijna geluidloos :+

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBBedrijfsnieuws

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013