Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 24 reacties
Bron: eWeek.com

Afgelopen dinsdag heeft Microsoft op zijn zogenaamde 'Patch Tuesday' een aantal kritische lekken in Windows 2000 gerepareerd. Enkele dagen later duiken er echter al exploits op die inspelen op het feit dat er bekend is gemaakt wat er precies fout zit in niet-gepatchte versies.

Een van de exploits - de Milw0rm-exploit, gemaakt door een hacker die zichzelf 'cocoruder' noemt - kan gebruikt worden om een netwerkworm te lanceren die de aanval inzet op Windows 2000 systemen die niet gepatcht zijn. Deze worm is getest op de Chinese versie van Windows, maar met een paar kleine aanpassingen zou het ook kunnen werken op andere doelwitten. Het beveiligingsbedrijf Immunity heeft sinds de patches van 14 november nog zes andere werkende proof-of-concept exploits voor Engelse versies van Windows 2000 SP3 en SP4 weten te fabriceren.

The ExploitedZowel de Milw0rm-exploit als de exploits van Immunity richten zich op fouten die in de MS06-070-patch zijn verholpen. Niet alleen Windows 2000 ligt onder vuur, een woordvoerder van Immunity beweert namelijk dat het mogelijk is om op systemen met Windows XP SP2 van buitenaf willekeurige programmacode uit te voeren door misbruik te maken van een bug die in de MS06-066-patch is weggewerkt. Hierdoor zou onder andere het Data Execution Prevention-systeem uitgeschakeld kunnen worden, welke juist bedoeld is om het uitbuiten van fouten in XP SP2 tegen te gaan.

Moderatie-faq Wijzig weergave

Reacties (24)

Dank aan dit bericht... vanaf nu wil ik niemand meer horen die zit te roepen dat exploits openbaar moeten worden gemaakt, ook als er nog geen patch is.

Zoals je nu ziet zijn de eerste exploits er al nadat het openbaar is gemaakt. Stil dat dit nu vorige week al door MS was vertelt met de mededeling dat ze er mee bezig zijn, dan had iedereen "gevaar" gelopen.
Nu zijn de mensen die hun systeem niet patchen het gevaar voor anderen....

Het systeem wat MS gebruikt (het eerst patchen en dan vertellen wat er loos was), is wel zo veilig.
Aan één kant lijkt het verstandig geen slapende honden wakker te maken, aan de andere kant geeft dit een vals gevoel van veiligheid ("ze zeggen niks, dus er zal wel niks aan de hand zijn").

Stel namelijk dat je een flaw niet bekend maakt, maar dat er wel een exploit voor is. Op dat moment ontneem je beheerders de mogelijkheid zelf maatregelen te nemen in afwachting van een patch. Maatregelen vvarierend van het expliciet waarschuwen van gebruikers tot het afsluiten van het netwerk, tot mogelijk zelfs het uitzetten van systemen waarvan ze koste wat kost infectie willen voorkomen.

"Wat niet weet, dat niet deert" gaat in dit geval niet zomaar op.
Ach, dat eeuwige gepaniek om exploits ...
En dan - ojee - DEP wordt uitgeschakeld. Bof ik effe: staat sowieso al uit. Waardeloos concept.
Zoals de wijze master Yoda al zei: "Exploits lead to botnets. Botnets lead to spam. Spam leads to suffering..."

(edit: doen de tags het niet meer?)
Als jij de tag in het vervolg ook sluit doet ie het ;), zo dus

[ i]cursief[/ i]
Wie ben jij nou? Om te beweren dat een goed overdachte samenwerking tussen zowel microsoft als intel en amd een waardeloos concept opleverde?
Weet je eigenlijk wel wat het is en hoe het ieder besturingssysteem inherent veiliger maakt?
Hopelijk speelt Vista hier beter op in met Windows Defender.
Tuurlijk niet, miljoenen regels aan code, gemaakt door 10.000 ontwikkelaars, en men verwacht nog steeds dat er geen bugs in voor komen die kunnen resulteren in een lek.

Iedereen die dat zegt moet is bij zichzelf te rade gaan. Softwareontwikkeling is topsport.
Beter != Perfect

Lezen :)
Je niet vergeten, dat hoe slecht de windows-architectuur ook is wat dat betreft, er in Vista wel degelijk wat principieele zaken beter geregeld zouden zijn, dus ondanks de talloze bugs, wel inherent iets veiliger wellicht.
Vista kan hier toch nooit beter op inspelen? Geen enkel OS trouwens...

Het lijkt me de logica zelve dat als MS een patch uitbrengt voor een lek en jij installeert die patch niet .... dat je dan een lek hebt.

Snap de nieuwswaarde niet zo goed :? ... het enige originele dat ik erin zie is de omgekeerde volgorde: eerst patches, dan pas exploits ... dit wordt een mooie wereld! ;)
Eerst patches en dan pas exploits is niet origineel en komt heel vaak voor. Sterker nog, veel grote en beruchte wormen die gebruikt maakten van exploits ontstonden pas weken of maanden na de patch. Het lek wat Blaster gebruikte was al meer dan een maand gepatcht voordat Blaster uitkwam. Het lek voor Sasser was ook al weken gepatcht voor Sasser uitkwam.

Maar ja, als mensen niet updaten maakt het ook niet uit dat er een patch is.

Het is op zich ook niet zo vreemd dat het makkelijker is om een patch af te wachten. Een vulnerability ontdekken is best een klus. Als je de handleiding (in de vorm van een patch) erbij krijgt is het ineens niet meer zo moeilijk.
zo zie jedat obscurity nog niet zo gek is.
Je zult dan meer moeten denken aan software zoals meuktracker: BlackICE 3.6.cpw welke er echt op zijn gespecialiseerd.
Kijk voor de thuis gebruiker zware overkill maar voor je gateway(binnen een bedrijf..) wel een must.
Verder wordt Vista door de beweerde exploit niet bedreigt
(zie http://en.securitylab.ru/notification/276923.php )
Jeetje toch meid :+
Verdiep je eens in hun songteksten...
Niet huilen hoor, anders krijg je straks niet de nieuwste van Jantje Smit van Sinterklaas. :+
The Exploited: Debielen punk. Veel roepen, voorstander van anarchy, grote smoel, echter te dom voor voor woorden.

Kortom, weldegelijk van toepassing.
Tja, men moet maar de updates installeren als die beschikbaar komen. Deze keer kan je de schuld moelijk op het laattijdig patchen steken.
Eennnn wie post een linkje :Y) ?!
linkje waar je aan die worm kan komen ? :Y)
Lek is al gedicht hoor, bij mij wel tenminste. Als jouw huis dreigt onder te lopen omdat er water uit de leiding spuit, dan bel je toch ook direct de loodgieter? Of zeg je dan ook, laat maar dat kan volgende week ofzo ook nog wel?

@ Pietervs
Zit wat in, maar in dit geval gaat het over windows en ik denk dat er maar weinig gebruikers zijn die in staat zijn om eerst zelf een patch te schrijven voordat MS er eentje uitbrengt. ;)
Als jouw huis dreigt onder te lopen omdat er water uit de leiding spuit, dan bel je toch ook direct de loodgieter?
Nou, uuhh, nee. Ik sluit eerst de waterleiding af voordat ik de loodgieter bel.
Of laat jij die openstaan zodat hij het lek makkelijk kan vinden??? :+

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True