Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 25 reacties

De enkele dagen geleden gemelde Active Scripting-bug in Internet Explorer zou inmiddels de volle aandacht van virusschrijvers en hackers hebben, wat zich uit in een toenemend aantal websites dat pc's van internetters probeert te besmetten. Dat stelt Websense Security Labs. Het securitybedrijf telde circa tweehonderd sites die exploits verspreiden, en merkt op dat de plaats van sites die worden neergehaald net zo snel weer door nieuwe worden ingenomen. Het bedrijf heeft een aantal 'honeypot'-lokcomputers opgezet om de sites en de aard van de problemen te identificeren. Niet alleen speciaal opgezette websites zouden computers van bezoekers trachten te infecteren, tevens zou een aantal gewone sites zijn gehackt om dit te bereiken. Beveiliger Secunia meldt dat exploitcode vrij op het internet te vinden is en geeft het lek het predikaat 'extremely critical' mee. De exploitcode die op het web rondwaart zou eenvoudig genoeg in gebruik zijn om ook het minder professionele slag hackers van dienst te kunnen zijn.

IE bug (kever) Inmiddels heeft net als ten tijde van het beruchte WMF-lek, een beveiligingsbedrijf, eEye, zijn eigen patch uitgebracht. Volgens CNet is de securitygemeenschap ditmaal minder gecharmeerd van het initiatief, onder meer omdat er een workaround is in de vorm van het uitzetten van Active Scripting, maar ook omdat eEye geen broncode van zijn patch heeft vrijgegeven waardoor deze niet gevalideerd kan worden. Op deze klacht van het SANS-instituut is echter inmiddels gereageerd met het vrijgeven van de source. Ook Microsoft raadt gebruik van eEye's patch niet aan. De onoffiŽle patch zou niet meer doen dan de officiŽle workaround, oftewel Active Scripting blokkeren, zoals Microsoft in zijn veiligheidsadvies aanraadt. Volgens eEye kunnen sommige gebruikers deze feature echter niet uitzetten wat het uitbrengen van de officieuze patch zou rechtvaardigen.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (25)

Men doet het afzetten alsvolgt:

Het ISC heeft de DEP-methode en de Drop My Rights-methode toegepast , maar de exploit blijkt dan nog steeds te werken. De enige manier om de exploit onwerkzaam te maken is het uitzetten van Active Scripting.

Dit doet men als volgt:

1.Start Internet Explorer;
2.Kies in het menu "Extra" voor de optie "Internet Opties";
3.In het scherm dat verschijnt klikt u op het tabblad "Beveiliging";
4.Zorg dat in het tabblad dat verschijnt de zone "Het Internet" geselecteerd is;
5.Klik op "Aangepast niveau";
6.U komt in het scherm "Beveiligingsinstellingen". Zoek in dit scherm de instelling "Actief uitvoeren van scripts" op (bijna onderin de lijst). Selecteer voor deze instelling de waarde "Uitschakelen";
7.Klik op "OK";
8.U krijgt de waarschuwing "Weet u zeker dat u de beveiligingsinstellingen voor deze zone wilt wijzigen?". Klik op "Ja" om de wijziging te accepteren;
9.Klik opnieuw op "OK" om het scherm "Internet opties" weer te sluiten.
:>

bron: security dot nl
Denk dat de gemiddelde tweaker meer heeft aan de 'prompt' instelling zodat je bijvboorbeeld op tweakers gewoon lekker de scripts kan blijven draaien.

edit: Ok, dat werkt dus niet, voor 1x posten moet ik nu al 4x extra klikken toch maar disablen dan.
Je kan tweakers.net natuurlijk ook gewoon aan een andere zone toevoegen (er vanuit gaande dat je ze vertrouwt natuurlijk :) )
Ik denk dat de gemiddelde tweaker gewoon wel beter weet dan IE (of een IE-gebaseerde browser) te gebruiken ;)
Een kleine aanvulling ^^^


Wil je dat tweakers.net mooi blijft werken.
Voeg dan http://tweakers.net/ toe aan de vertrouwde websites. Denk er wel om om de https verificatie uit te zetten.

Active scripting staat nu alleen maar aan op http://tweakers.net/
Je zou verwachten na zoveel bugs in Active scripting dat ze ondertussen dat gedeelte nu wel helemaal veilig herschreven hebben! Hoeveel bugs kan een implementatie hebben?
de hele opzet van active X is onveilig eigenlijk, dus dat er veel
'bugs' zijn is niet echt verwonderelijk.
zolang ze de hele opzet van active X niet veranderen is bugfixen net dweilen met de kraan open.
Ik vind het best grappig om dit bericht te lezen in combinatie van Microsoft reclame die tussen het bericht en de comments staat.

De reclame zegt bovendien nog "trojaanse paarden komen er bij ons niet in!" en "download de tools en geef uw netwerk de ultieme beveiliging"

succes MS !

edit: ik zie nu bovendien dat er meerdere versies van deze reclame bestaan. Te mooi gewoon:

"getraind in de kunst om wormen virussen en hackers tegen te houden"
Je zou toch zeggen dat het ondertussen wel duidelijk is dat ActiveX zo lek is als een mandje, maar het blijkt dat ze maar blijven proberen om er wat van te maken.

het wordt zo een steeds leuker object voor de hackers.
-Is het niet gewoon een bufferoverflow
Ja zoals de meeste bugs die exploitable zijn. Buffer overflow is de Gemlin in software.

-Oftewel een domme bug die niks met de veiligheid van Active Scripting te maken heeft

1) Ik heb nog nooit een slimme bug gezien.
2) Het heeft alles met Active Scriting temaken. de fout zit daar in en zonder doet hij het niet.
Met behulp van een zorgvuldig opgezette webpagina kunnen hackers toegang krijgen tot het systeem van een nietsvermoedende surfer. De probleemroutine, createTextRange(), kan in combinatie met een radiobutton het geheugen van een computersysteem aanpassen en het overtuigen om willekeurige programmacode te draaien
Is het niet gewoon een bufferoverflow??? Oftewel een domme bug die niks met de veiligheid van Active Scripting te maken heeft :?
Voor wie het plaatje met de volkswagen kever niet snapt, deze wordt in de engelse volksmond ook wel "bug" genoemd.
Ik vraag me af VW wel blij is met die associatie...
Voor zover ik weet rijden hun wagens nog steeds zonder Windows :P
Ik zie anders wel 6 ruiten hoor. :+
Moesten Vw's even veel bugs bevatten als windows hmzzz ,
zou niet goed aflopen vrees ik. 8-)
daarentegen: als volkswagen evenveel bugs zou verkopen als windows .... ;)
sja mischien moeten ze bugs op windows laten rijden , zou voor de verkoop een goede strategie zijn . maar ja dan denk ik toch dat een aantal ongevallen lucht in zou vliegen.sja dat krijg je dan zeker als je een bug op bugs laat rijden :-)
Heb vandaag Sandboxie ontdekt, dat plaatst je browser (of elk ander willekeurig programma) gewoon apart in je geheugen en geeft het een eigen (virtuele) harde schijf waar alle data op geschreven wordt. Je merkt qua snelheid geen verschil met je normale computer maar je kan tůch veilig browsen :)
maar ook omdat eEye geen broncode van zijn patch heeft vrijgegeven
Hoezo geen broncode??? Staat er gewoon bij!

http://www.eeye.com/html/...ls/JScriptPatchSource.txt

EDIT: Hoezo is dit nu weer overbodig?
EDIT2: Oops... My bad... |:(
Beter lezen ;)

<quote>Op deze klacht van het SANS-instituut is echter inmiddels gereageerd met het vrijgeven van de source.</quote>
Nouja, het zal het gebruik van Firefox wel ten goede komen,
denk ik ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True