Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 35 reacties

Nadat afgelopen vrijdag bekend was geworden dat er een 'extremely critical' lek was gevonden in Excel, onderdeel van Microsofts Office-suite, kan nu gemeld worden dat door bugjagers code is vrijgegeven die misbruik maakt van een tweede lek in de spreadsheetsoftware. Om de bug te triggeren, is het nodig een besmet Excel-document te openen in Excel XP of 2003 en vervolgens handmatig een speciale hyperlink te activeren; bij het eerste gevonden lek was nog geen manuele actie benodigd. Door de activatie van de link kan het systeem vastlopen, omdat een 'stack-based buffer overflow' wordt getriggerd. Verder is het mogelijk dat kwaadwillenden hierdoor controle krijgen over de computer. Gebruikers van Excel 2003 krijgen overigens bij het openen van het Excel-bestand een melding te zien die meldt dat er mogelijk kwaadaardige code aanwezig is in het document.

LekVeiligheidsbedrijf Secunia heeft deze flaw gewaardeerd als 'highly critical' en daarmee zou dit nieuwe lek in theorie minder gevaarlijk moeten zijn dan het vrijdag gevonden softwaregat. Ondanks dat voorbeeldcode van dit lek is te vinden op het web, is er nog geen malware te vinden die er misbruik van maakt, maar naar verwachting zal dit niet lang meer duren, aldus Secunia. Voor het eerste lek heeft Microsoft inmiddels workarounds gepresenteerd en wordt er gewerkt aan een patch. Deze nieuwe flaw is door Microsoft wel bevestigd, maar workarounds zijn nog niet gepresenteerd. Nu steeds meer gaten in onder meer Windows en Internet Explorer zijn gedicht, beginnen bugjagers op zoek te gaan naar nieuwe slachtoffers. Het lijkt erop dat in Microsoft Office een nieuwe prooi is gevonden, aangezien kortgeleden ook al een lek in Word is gevonden.

Moderatie-faq Wijzig weergave

Reacties (35)

De eerste "excel" lek is in feite een windows lek, zie hier

En Extremely critical vind ik dan ook serieus overdreven. Je moet eerst al een excel document openen wat al vragen oproept en hierin moet je dan ook nog eens op een link klikken....
nog ff en format c: is 'highly critical' ;)
Serieus overdreven?
Enig idee hoeveel bedrijven er excell hebben waar 90% gewoon bijna niks van computers weet ( Vraag : Bent u het hier mee eens, en iedereen drukt op ja ) behalve het stukje wat ze moeten kunnen.

Al deze bedrijven en thuispersonen zijn hier gevoelig voor. Een melding in excell, druk maar op enter / ok / ja dan verdwijnt het vanzelf...

Nu pas begint het begrip te komen voor internet, begrip voor gevaren binnen office is echt bijna 0,0 bij de meeste mensen.

Een excel document wat vragen oproept ( die genegeerd worden ) en daarna op een link klikken is voor de meeste gebruikers die ik ken niks abnormaals.
@Gomez12:
Het gaat alleen om Excel uit Office XP en Office 2003.
Veel bedrijven werken nog gewoon met eerdere versies.
Windwos XP en Office Xp bij ons opt werk en alles wordt geparsed van TXT bestanden :D
Moet je "tegenwoordig" in het Office pakket niet eerst Ctrl-click doen voor een link clickable is (By default)?

Het spijt me wel, maar als er een bug in OSX gevonden wordt waar de gebruiker handmatig iets moet doen, dan wordt er gezegd dat het niet zo'n kritieke bug is, want de gebruiker moet eerst toestemming geven (lees; "admin rechten geven").

Nu gebeurt dit bij een MS product en nu is het direct "critical" en oh jee... dat had MS toch wel kunnen voorzien zeg, tjemig wat een brakke code.

Ik zal het zo samenvatten; "Nou breekt mijn klomp" ;)
Je vergeet één belangrijk punt.

Bij Windows dien je gewoon 'Ja' te klikken (hetgeen bij veel mensen spijtig genoeg een reflex is geworden).

Op OSX dien je een wachtwoord in te tikken van een admin.

Conclusie: In een bedrijf waar Windows als client gebruit wordt kan elke gebruiker 'Ja' klikken. Was het OSX dan was hier het probleem al in de kiem gesmoord.
Nu gebeurt dit bij een MS product en nu is het direct "critical"
Ligt aan de hoeveelheid gebruikers (meer MS gebruikers dan OSX) en het kennisnivo (ligt bij OSX over het algemeen iets hoger dan bij MS)...
Op een link klikken is wel wat anders dan dat je opeens je root paswoord moet intypen zonder dat daar een duidelijke reden voor is :P
Je zult het niet geloven, maar er is al een derde zogenaamde "0day vulnerability" in Excel gevonden vandaag. Door een Shockwave Flash Object met daarin scriptcode in een Excel sheet in te bedden kan deze scriptcode uitgevoerd worden als een slachtoffer omgehaald kan worden dat Excel sheet te openen. Er wordt niet iets van een waarschuwing weergegeven in de trant van "Weet je zeker dat je het script wil uitvoeren?".

Zie voor meer informatie:
http://www.hackingspirits.com/vuln-rnd/vuln-rnd.html
je bedoelt dat een website een flash object heeft welke zonder bevesting van de gebruiker zijn/haar excel start met een rekenblad en zo lokale opdrachten uit kan voeren?

ik bedoel, dr is ander toch niks leuks aan.

hoi gebruiker ik heb hier een virus, zou je deze even op jouw computer willen uitvoeren. terwijl je naar de leuke presentatie kijkt zoekt ie je hdd af naar je creditcard gegevens enzo.
Om de bug te triggeren, is het nodig een besmet Excel-document te openen in Excel XP of 2003 en vervolgens handmatig een speciale hyperlink te activeren;

...

Veiligheidsbedrijf Secunia heeft deze flaw gewaardeerd als 'highly critical'

...

Verder zou het in theorie mogelijk zijn dat kwaadwillenden controle krijgen over de computer
Bij zulke berichten ga ik me af en toe toch afvragen in hoeverre deze bedrijven nog subjectief zijn. Ze leven immers van de gevonden exploits. Maar om deze nu highly critical te noemen, terwijl de gebruiker zelf nog acties er specifiek voor moet uitvoeren vind ik wel erg ver gaan.

Een gebruiker kan ook elk moment van de dag Shift+DEL op een windows bestand doen, raakt Windows nu in een permanente exploit status? Lijkt me niet.

Er is de laatste tijd een redelijk te kort aan exploits en bugs lijkt het, dus gaan ze maar alles highly critical noemen, hebben ze in ieder geval weer werk :z
aan die link kan je niet zien dat hij gevaarlijk is, toch? Daarom is het gevaarlijk. Met Shift+del ben je gewoon dom bezig, een hyperlink in een document (de hele inhoudsopgave in Word bestaat uit hyperlinks) is iets wat ongevaarlijk zou moeten zijn.

Ik heb me er ook altijd over verbaasd waarom Office eerst zelf kijkt of een pagina te openen is, om hem vervolgens door te geven aan Firefox 8)7
Toont maar weer aan dat je altijd voorzichtig moet zijn en niet altijd domweg op links en dergelijk moet klikken. Als je gewoon nadenkt met wat je doet is de kans dat er wat fout gaat vrij klein volgensmij....
De macro-virussen bestaan ook al jaren...
Dit lijkt me simpelweg het resultaat van veel te veel integratie van van alles in elkaar. Net als "bugs" in JPEG, of in MP3... De tijd dat "virussen" bestonden uit executables is allang voorbij!
Feit is dat deze software al lang niet meer offline is. Hyperlinks binnen documenten naar webpagina's, informatie uit andere documenten en/of databases en allerhande scripts, en nog eens gecombineerd met ruime mate van programmeerbaarheid en plugin-ondersteuning, maken dat "office" toepassingen kwetsbaar zijn voor speciaal geconstrueerde content en zwakheden binnen de afhandeling van links en scripts (en domme gebruikers ;) ), net zoals dat geldt voor andere "online" software zoals webbrowser, e-mailapplicaties of operating systems :)
Writer, Calc enzo (heb geen MSoffice) worden bij mij dan ook tegengehouden door de firewall. Die programma's hebben niks te zoeken op internet.
Ten eerste is Office een gigantisch groot pakket en waar software ontwikkeld wordt, worden fouten gemaakt. Dat is overal en in elk stukje software.

Verder is Office, zoals al eerder gemeld, nog maar amper offline te gebruiken, aangezien zo goed als elk bedrijf een sharepoint-server heeft.
Ik vind het echt al erg dat er bij office-software voor offline gebruik (in het algemeen) veiligheidslekken kunnen zijn
Wat is daar erg of onlogisch aan?
Het is natuurlijk wel zo dat jij zelf een besmet document moet openen.
Ik vindt het wel een beetje brak van microsoft dat ze wachten met een patch tot "patch tuesday", zoals eerder werd gemeld.

Daarnaast moet je gewoon uitkijken met wat je opent, een beetje google'n levert al een aantal resultaten op waarbij je gemakkelijk kunt vinden welke files er infected zijn.

Overigens kan je zelf ook (tijdelijke) maatregelen nemen door extreem voorzichtig te zijn en alleen bestanden openen waarvan jij weet dat ze te vertrouwen zijn totdat "patch tuesday" is geweest.
Tot patch tuesday alleen bestanden openen die je kan vertrouwen en wat daarna???

Hopen dat MS alle fouten gevonden heeft en gepatched heeft of gewoon alleen bestanden openen die je kan vertrouwen tot in den eeuwigheid.

Wachten tot patch tuesday is een lapmiddel wat praktisch weinig nut heeft, want 1 secode na de patch van patch tuesday kan je wachten tot volgende patch tuesday.
Ik open zowieso alleen bestanden van mensen die ik (denk dat ik) kan vertrouwen... Je moet niet alleen alert zijn als er 'even' en bug bestaat, want er zijn altijd wel bugs... :)
Nu steeds meer gaten in onder meer Windows en Internet Explorer zijn gedicht, beginnen bugjagers op zoek te gaan naar nieuwe slachtoffers
Vroeger was er altijd het idee exe-files zijn slecht, afbeeldingen, muziek- en tekstbestanden kunnen nooit virussen bevatten. Het lijkt erop dat er juist misbruik wordt gemaakt van dit veiligheids-gevoel ;) Of een andere theorie: hackers willen mensen het gevoel geven dat werkelijk niets meer veilig is in Windows :P

En het ontbreken van bugs lost zichzelf weer op bij nieuwe versies.. :z
Een simpele vraag: 'gevoel of besef?'
Volgens het bron artikel:
"Attackers may also be able to execute arbitrary code…but this has not been confirmed,"
Het is dus niet eens zeker dat het uberhaupt iets verkeerds kan doen (behalve Excel te laten crashen), het vergt ook nog eens handmatige user input, en dan wordt het al als "highly critical" geclassificeerd? :?
Ieder z'n ding toch? Om dezelfde reden plaats jij (en ik ook) dit bericht hier op Tweakers.net... Met een groot risico op een moderatie "overbodig" :)
Ze kunnen ook in "openoffice" troep gaan zoeken ;), maar een lek is dan meestal geen voorpaginanieuws.
Ze patchen trouwens wel een stuk sneller dan Microsoft.

Ik snap niet dat MS niet sneller patched. Als ik zelf een pakket zou hebben dat door zoveel mensen wordt gebruikt (en daardoor nogal "in the spotlight" staat) zou ik wel sneller een fix uitbrengen.
Maar in bovenstaand voorbeeld zou ik dan waarschijnlijk ergens op een tropisch eilandje dit bericht zitten te typen dan en niet op mijn stoffige zolderkamer 8-) .

(En nog steeds 0-0 op mijn WinTv :o;)
En dan het risico lopen dat de patch niet goed getest is, juist door de integratie van van-alles-in-van-alles kan elke patch weer gevolgen hebben voor andere dingen... Dus niet al te vaak patchen heeft voordelen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True