Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties

Er zijn weer eens wat grote beveiligingskraters ontdekt in Microsoft Outlook Express en Internet Explorer:

Nu.nl schrijft over een fout in outlook Express waardoor een virus verborgen kan worden in de datum- en tijdaanduiding van een e-mail. Het gevolg is dat de getroffen PC volledig door de hacker kan worden bestuurd zonder dat de mail daadwerkelijk geopend hoeft te worden:

Een potentiŽle hacker kan het virus verbergen in de datum- en tijdaanduiding van de elektronische post. Door extra cijfers en letters toe te voegen, geeft de computer een foutmelding.

Achter deze extra karakters kan een computerhacker een virus invoegen. Outlook houdt het schadelijke programma dan voor instructies van de gebruiker om de foutmelding op te heffen.

Daarna kan een hacker alles doen wat hij normaal gesproken met zijn eigen computer kan. De schade kan variŽren van het verliezen van de internetverbinding tot het wissen van alle bestanden op de harde schijf. [break]WebWereld heeft het over een lek in Internet Explorer die door het System Administration Networking and Security Institute wordt omschreven als 'gevaarlijkste programmeerfout die Microsoft tot nu toe heeft gemaakt in de Windows werkstations'. Creatief gebruik van Visual Basic kan een kwaadwillend persoon toegang verschaffen tot iemands harde schijf:[/break] Het beveiligingslek stelt crackers in staat om gevaarlijke Visual Basic code in de databasebeheersoftware Microsoft Access te voegen via de Explorer-browser. Het probleem doet zich voor omdat de volgorde voor het openen van Access verkeerd om is: het programma wordt eerst geopend en pas daarna, als het al te laat is, wordt de gebruiker hiervoor toestemming gevraagd.

Om getroffen te worden door het probleem, is het openen van een website of het bekijken van een e-mail met HTML voldoende. De e-mail hoeft zelfs niet geopend te worden. Het lek is vooral gevaarlijk voor zakelijke gebruikers van Windows, omdat veel particuliere gebruikers Access niet geÔnstalleerd hebben. Tot nu toe zijn nog geen gevallen van getroffen bedrijven bekend.

Het probleem geldt voor gebruikers van Windows 95, 98, 2000 en NT 4.0 die Microsoft Access 97 of 2000 geÔnstalleerd hebben en werken met Internet Explorer 4.0 of hoger, inclusief 5.5.

Microsoft heeft nog geen echte oplossing bedacht. Geadviseerd wordt om een paswoord te zetten op Microsoft Access, zodat daar om gevraagd wordt zodra er vanuit Access een Visual Basic code wordt aangeroepen.

Moderatie-faq Wijzig weergave

Reacties (37)

Tsja, wat zal ik zeggen. Het is erg vervelend natuurlijk, maar ik programmeer zelf ook, en als je ziet wat gebruikers doen om een programma om zeep te helpen (vaak onbewust!), daar kan je niet tegenaan verzinnen.... Je kan een middelgrote applicatie gewoonweg niet 100% dichttimmeren.
Mijn conclusie: Goed dat het gevonden is, dichtspijkeren in de volgende release of een patch uitbrengen, niet meer over zeuren.

Ugh, Patrickje
Poisonouz je schreef:

heb je met die volledige intergratie v alle aps met het os...

En als dat niet zo was ging 90% van de mensen gillen dat het zou moelijk was om alle software met elkaar te laten praten. Het zou toch mogelijk moeten zijn om dat beter af te stemmen krijg je dan direkt te horen
Halloooo Dit had ik al veel eerder in de news que gezet, maar kennelijk wordt daar niet al te vaak meer ingekeken...

anyway, hackers of crackers, het blijft vervelend. Stel dat ik deze exploit zou vinden, en er een command string aan vast bind die usermanager opstart en me daar controle over geeft (NT). Vervolgens rename ik de admin passwords en log vervolgens met dat wachtwoord in. Op dat moment vind ik niet dat je een cracker bent. Wat is dan nog het verschil tussen inbreken in een systeem van het pentagon (hacking), en toegang krijgen op hoog niveau via deze manier???

in ieder geval werkt deze exploit als volgt:

het probleem ligt bij de file inetcomm.dll, wat zowel in 95, 98, en NT voorkomt (ook millenium).

de exploit gedraagt zich anders in outlook express dan in outlook. In outlook express ben je de klos zodra de mail binnenkomt (zelfs zonder hem gelezen te hebben), terwijl je hem in outlook wel moet hebben geopend (preview is ook dodelijk)

simpelweg gezegd gebeurt het volgende: In het geval van outlook express wordt de exploit actief op het moment dat de mail van de server af wordt gehaald. Op dat moment wordt o.a. op datum gekeken wat er binnen is gekomen en wordt er eventueel nieuwe email gedownload. Dit is op zich nog vrij onschadelijk alhoewel wel vervelend. Helaas is het ook mogelijk om achter de datum arbitrary data te plaatsen wat ter plekke aan het werk gaat en in principe alles kan doen.

Het enige wat ik me afvraag is of dit ook onder NT systemen werkt. Wat gebeurt er namelijk als een 'dichtgetimmerde' user zoiets binnenkrijgt. Ik neem aan dat de exploit aan het werk gaat op grond van de rechten van de ingelogde user?

Paz.
Patch:

Microsoft heeft een patch uitgebracht die problemen in alle versies van Outlook moet oplossen. Een component die gedeeld wordt door Outlook en Outlook Express met andere applicaties bevat een corrupte buffer. Deze buffer is functioneel bij het ontcijferen van e-mailheaders bij binnenkomende mail via POP3 of IMAP4.

Door het versturen van een e-mail die een buffer-overrun veroorzaakt kan een kwaadwillende gebruiker twee acties ondernemen als de e-mail van de server gedownload wordt door een hieronder aangegeven e-mailclient:
1. Indien het betreffende veld is gevuld met bepaalde data kan de e-mail (client) crashen;
2. Indien het betreffende veld is gevuld met specifieke, gevaarlijke data kan het gebeuren dat de e-mailclient de code in het bericht als commando ziet en uitvoert.
Gebruikers die Internet Explorer 5.01 Service Pack 1 hebben geinstalleerd, evenals gebruikers die Internet Explorer 5.5 hebben geinstalleerd op elk systeem anders dan Windows 2000 hebben geen problemen met deze bug. Dit geldt ook voor Outlook gebruikers die Outlook geconfigureerd hebben om alleen MAPI services te gebruiken.

Het betreft de volgende versies van Outlook:
Microsoft Outlook Express 4.0;
Microsoft Outlook Express 4.01;
Microsoft Outlook Express 5.0;
Microsoft Outlook Express 5.01;
Microsoft Outlook 97;
Microsoft Outlook 98;
Microsoft Outlook 2000

Het probleem kan verholpen worden door het servicepack te downloaden vanaf deze lokatie: www.microsoft.com/Windows/ie/download/ie501sp1.htm

Gebruikers van IE 5.5 op een Windows 2000 systeem kunnen vanaf deze pagina hun patch downloaden: www.microsoft.com/windows/ie/download/ie55.htm

Het Q-nummer bij Microsoft voor deze bug is Q267884.
sjit wat toevallig.. ontdek er ook net een gaatje in mijn onderbroek...wat is de wereld toch klein :+
Hacker != Cracker.
Een andere oplossing om geen HTMLmail te lezen totdat Microsoft met een patch komt.
vreemd dat het toch altijd alleen werkt in progs v ms, en nooit een ander prog gebruikt... heb je met die volledige intergratie v alle aps met het os...

-----
reactie op lost 95 2 post hieronder;

mja dat is dan wel zo maar de progs mogen onderling gewoon te veel als ik in ie wat change kan ik die verandering zo'n beetje in word terug vinden... dat is niet echt veilig lijkt mij...
. . . . oeps . . .
foutje . . . bedankt
Bij een 'verstandig' bedrijf worden daarom de bestanden opgeslagen op een server(meestal op het aan de gebruiker toebedeeld stukje hd)
en daar heb je dan altijd de backup nog van.
Veel belangrijker is het voorkomen van de verspreiding van dit soort rommel.

je zou toch alle pc's opnieuw moeten inrichten....... *nachtmerrie......

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True