Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 75 reacties
Bron: Microsoft, submitter: thegve

Microsoft waarschuwt voor het weer opduiken van een ernstig lek dat eerder met XP SP1 opgelost werd. De fout zit in de manier waarop Windows omgaat met geanimeerde muisaanwijzers. Gebruikers van Windows 2000, XP, Server 2003 en Vista moeten oppassen.

Computers animated gifHet lek wordt door hackers misbruikt om controle over het systeem van het slachtoffer te nemen. Via email en speciaal ontworpen websites worden potentiŰle slachtoffers aangespoord tot het openen van .ani- bestanden. Volgens Microsoft vindt dit misbruik echter op zeer kleine schaal plaats en hoeven Firefox 2.0- en Internet Explorer 7-gebruikers zich helemaal geen zorgen te maken. Het Redmondse softwarebedrijf is naar verluidt bezig met de ontwikkeling van een patch om het probleem op te lossen en verwacht die op 10 april - de eerstvolgende patchdag - te kunnen distribueren.

Moderatie-faq Wijzig weergave

Reacties (75)

Hoe kan een fout die je hebt opgelost nu weer terugkeren ? Maak je dan twee keer dezeflde fout of zitten ze te prutsen met versioning...???
Bewijst maar weer dat Vista toch maar niet helemaal van scratch opnieuw is opgebouwd.
@memphis

Bewijst maar weer dat ze niet zijn verder gegaan met ontwikkelen Windows XP, aangezien het lek in XP al was opgelost...

En trouwens wie heeft er ooit beweert dat Vista van scratch is gemaakt? Microsoft in ieder geval niet
Vista zoals we het nu kennen is ook gebaseerd op de windows 2003 kernel
en de 2003 kernel is afgeleid van de xp kernel, en die is weer afgeleid van de 2000 kernel, en zal ongetwijfeld code bevatten van windows NT4 etc etc
Bewijst maar weer dat ze niet zijn verder gegaan met ontwikkelen Windows XP, aangezien het lek in XP al was opgelost...
Gebruikers van Windows 2000, XP, Server 2003 en Vista moeten oppassen.
beina
@kontwolaapje: Volgens die redenatie zou Windows XP SP2 ook niet afgeleid zijn van Windows XP, aangezien het lek in Windows XP al was opgelost.
2000/XP=NT5
XP sp1=NT5.1
XPsp2=NT5.2
oei.. nope.

2000 = NT5
XP(SP1/SP2) = NT5.1
2003 Server = NT5.2

doe maar eens start->uitvoeren->winver->ok
en aangezien Windows NT (WNT) weer behoorlijk geleend is van VMS (alles 1 letter verder)

Vista == VMS 8)7

tot zover de conspiracy theory voor vandaag :+
Dat zou ook wat zijn als ze alle kennis weg zouden gooien, dan krijg je veel onveiliger software.
Source code is inderdaad niet gelijk aan kennis, maar in de source code is wel heel veel kennis toegepast. Meer dan je kunt documenteren of onthouden. En die kennis gooi je dan wel weg als je overnieuw zou beginnen.
Source code != kennis.
En die kennis gooi je dan wel weg als je overnieuw zou beginnen.
Ik ben het wel gedeeltelijk met je eens maar ja, kennis weggooien... als we echt spreken van kennis dan had de fout nooit overgenomen kunnen worden natuurlijk.

Van mij hoeft de code idd ook niet weggegooit te worden, maar als er op deze manier omgegaan wordt met de bestaande code dan mogen ze het wat mij betreft net zo lief weer van scratch proberen.
Dat mag ook wel voor de prijs die ze ervoor vragen.
Xp knippen plakken en daar is Vista
Vista heeft hier zowiso geen last van aangezien deze standaard met IE7 wordt meegeleverd en dit lek niet van toepassing is op computers die met IE7 zijn uitgerust. Dat Vista ook een geaffecteerde OS zou zijn is hoogstwaarschijnlijk een fout in de nieuwspost.
Er staat niks over mensen met firefox 1.x op vista... die zˇuden nog slachtoffer van dit lek kunnen worden,t och?
Dat Vista ook een geaffecteerde OS zou zijn is hoogstwaarschijnlijk een fout in de nieuwspost.
Heb je het originele artikel al gelezen (afkomstig van Microsoft zelf)? Daarin staat toch echt dat het ook Vista betreft.
Waarom zou Vista het lek niet hebben? Ik snap je redenatie niet.

Vista is lek, dat kan niet door IE7 gefixed worden maar dat moet in Vista zelf gebeuren.

Dat IE7 als een soort hekje voor het lek staat om te zorgen dat er geen misbruik van gemaakt kan worden wil niet zeggen dat het lek niet meer in Vista zit.
Vista is niet lek.. Er onstaat alleen een lek als je het gebruikt i.c.m bepaalde browsersoftware die niet standaard in Vista zit.. Gebruik je het standaard I.E. 7 in Vista dan is er geen lek..

Simpele redenatie imho..

Volgens mij is het schieronmogelijk om een OS 100% lekvrij te houden met de miljoenen mogelijk combinaties van software die erop moeten kunnen draaien.. Ik snap al dat 'gezeik' dus ook nooit als er weer eens een beveiligingslek is gevonden ergens.. Een 100% veilig en lekvrij OS is voorlopig echt een utopie volgens mij.. Laat die illusie dus maar lekker varen..
Daar lijkt het wel op. Anders is dit niet te verklaren. Vista=IE7 dus geen kwetsbaarheid.
ehm de taal is toch hetzelfde?
Ik las ergens anders dat mensen die niet als Admin werken met Vista geen gevaar lopen, diegene die wel als Admin lopen juist wel gevaar lopen.
Dit omdat IE7 dan niet meer in een beveiligde Sandbox draait, maar met adminrechten.
Beetje jammer trouwens dat een bug/fout uit XP-SP1 weer opduikt.
Valt me toch tegen, had meer verwacht van Ms eerlijk gezegt.

Dit dus:

Vista

Het lek komt voor in verschillende Windowsversies. Ook het nieuwe Windows Vista is kwetsbaar, hoewel gebruikers van de nieuwste versie van Internet Explorer, IE7, geen risico zouden lopen. Volgens Microsoft kunnen cybercriminelen op getroffen computer hooguit dezelfde systeemrechten verwerven als de gebruiker. Wie niet als systeembeheerder is aangemeld, loopt dus minder gevaar.
Nu.nl

/Edit
Artikel gevonden. :)
Gaat het hier om Admin mode (Admin user) of UAC in de vorm van het uitzetten ervan en/of IE7 expres in Admin mode starten?
IE7 draait standaard in Protected Mode, ook als je als gebruiker admin rechten hebt.
IE7 zit toch standaard in Vista? Vista gebruikers zijn dus niet kwetsbaar als ik het zo lees?
Vista gebruikers hebben ook allemaal bijvoorbeeld windows mail op hun comp staan.
Maar in dat geval zouden mensen met IE7 / FF alsnog kwetsbaar zijn omdat niet alleen webbrowsers het probleem zouden zijn.

Dit is iig wel hetgeen dat mij het eerst opviel...
niet iedereen gebruikt IE.
zeker mensen die hechten aan web-standaarden. Het zit er al iets meer in ingebakken, maar toch missen er nog veel css regeltjes en andere standaarden die Microsoft gewoon vertikt toe te voegen. En dan heb ik het nog niet over dat giga-irritante ongeactiveerde flash embeds
Blijkbaar zit er dus toch nog aardig wat van de oude NT 5 codebase in Vista, aangezien ook deze vatbaar is.
Het is in het verleden ook al vaak voorgekomen dat bepaalde cross site scripting lekken gevonden zijn in zowel IE als FireFox.

Wil dat ook zeggen dat IE en FireFox eenzelfde codebase delen?
:z

Daarnaast: Wat maakt het uit hoe het in elkaar zit? Het maakt mij niets uit al was het door apen met takjes in elkaar gezet, als het werkt dan werkt het.
Het is een bug in het OS, en zowel FF als IE draaien op het OS, roepen API's van het OS aan, etc.
@sanderev66:

Ik had het dan ook over bugs die absoluut niets met het OS te maken hadden en zelfs ook voorkwamen onder andere OS'en..
Het verwerken van .ani files is niet bepaald code base...
Eerder excess code.
Ook best logisch. Als ik een bepaalde functie schrijf wat gewoon goed werkt, ga ik die functie niet opnieuw schrijven voor een nieuwe release van het programma.

Win XP is NT5.1
Win Vista is NT6.0

Dat betekend in principe al helemaal niet opnieuw geschreven.
Lijkt me een nieuw lek als de oorspronkelijke patch niet meer werkt.
Aangezien het binary patches zijn, zal de patch opmerken dat het geinstalleerde versienummer nieuwer is, en dus niet willen installeren. Bij closed software is er niet iets als "als het niet meer toepast is het dus een ander lek". Bij opensource overigens evenmin, als ik tussen 2 releases allemaal code opnieuw ga indelen, heb ik nog wel hetzelfde lek, maar wil de patch voor de vorige versie niet meer werken.
Quote from microsoft artikel.
"Microsoft is investigating new public reports of attacks exploiting a vulnerability in the way Microsoft Windows handles animated cursor (.ani) files. In order for this attack to be carried out, a user must either visit a Web site that contains a Web page that is used to exploit the vulnerability or view a specially crafted e-mail message or email attachment sent to them by an attacker."

Kwetsbaarheid klinkt veel "spannender" dan lek :P
Probleem met deze redenatie is dat van een lek in mijn boot zink ik.

Met een kwetsbaarheid in mijn boot zink ik in ieder geval in eerste instantie niet.

Een lek in je boot levert echt meer spanning op dan een kwetsbaarheid.

Kwetsbaarheid dekt beter de lading.

Dan heb ik het natuurlijk niet over een scheepslading. :7
Als ik het goed begrijp loopt iedereen die:
  • met 2000/2003/XP/Vista op internet zit met een andere browser dan IE7 of FF2,
  • en/of zijn emails leest in outlook 2002 of later..
..het risico dat zijn systeem wordt overgenomen?

En een patch laat bijna 2 weken op zich wachten?
Lekker dan.


edit:

net dit gevonden:
http://www.microsoft.com/...rity/advisory/935423.mspx

• Customers who are using Internet Explorer 7 on Windows Vista are protected from currently known web based attacks due to Internet Explorer 7.0 protected mode. (...).

• By default, Outlook 2007 uses Microsoft Word to display e-mail messages which protects customers from the HTML e-mail preview and attack vector.

• In a Web-based attack scenario, an attacker would have to host a Web site that contains a Web page that is used to exploit this vulnerability. An attacker could also attempt to compromise a Web site to have it serve up a Web page with malicious content attempting to exploit this vulnerability. An attacker would have no way to force users to visit a Web site. Instead, an attacker would have to persuade them to visit the Web site, typically by getting them to click a link that takes them to the attacker's site or a site compromised by the attacker.

• An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights


--> Ik vraag me af of het helpt om .ani extensie tijdelijk te verwijderen.
Vista gebruikers zijn alleen vatbaar als ze UAC of IE7 Protected Mode hebben uitgeschakeld en ingelogd zijn als Admin.
En Firefox 1.5.x en Opera bestaan volgens jou niet?
Doet me denken aan die keer dat MS van ik geloof BSD de tcp/ip stack had 'overgenomen' en ingebouwd in windows 95 (of 98?). Daarin zat een bug, waardoor je met een speciaal netwerkpakketje (te fabriceren met hping) een dos attack kon uitvoeren. Geloof dat het iets van een pakketje was waarvan de afzender (en dus diegene naar wie het antwoord moest worden verstuurd) dezelfde als de target was.
Maar wat gebeurde er met SP2 voor XP en server 2003: een herintroductie van de bug. Met zo'n speciaal pakketje was mogelijk de box 30 seconden plat te gooien. Je zou zeggen dat zo'n bug zich maar een keer aan dezelfde steen stoot :+
Het gaat om de zogenaamde LAND-attack: http://isc.sans.org/diary.html?date=2005-03-06
What causes this threat?
The threat is caused by insufficient format validation prior to rendering cursors, animated cursors, and icons.

What might an attacker use this function to do?
An attacker could try to exploit the vulnerability by creating a specially crafted web page.
An attacker could also create a specially-crafted email message and send it to an affected system. Upon viewing a web page, previewing or reading a specially crafted message, or opening a specially crafted email attachment the attacker could cause the affected system to execute code. While animated cursors typically are associated with the .ani file extension, a successful attack is not constrained by this file type.

Dus het tijdelijk uitschakelen van .ani bestanden vormt geen garantie. (o.a. @de Rochebrune)

Tijdelijke oplossing
Read e-mail messages in plain text format

Bron: (Overigens dezelfde bron als die van jou, de Rochebrune)
http://www.microsoft.com/...rity/advisory/935423.mspx

Meer specifieke informatie
Unspecified vulnerability in Microsoft Windows 2000 SP4 through Vista allows remote attackers to execute arbitrary code or cause a denial of service (persistent reboot) via a malformed ANI file, which results in memory corruption when processing cursors, animated cursors, and icons, a similar issue to CVE-2005-0416, as originally demonstrated using Internet Explorer 6 and 7.
Bron: http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-1765

Vorige bug
The Windows Animated Cursor (ANI) capability in Windows NT, Windows 2000 through SP4, Windows XP through SP1, and Windows 2003 allows remote attackers to execute arbitrary code via the AnimationHeaderBlock length field, which leads to a stack-based buffer overflow.
Bron: http://nvd.nist.gov/nvd.cfm?cvename=CVE-2005-0416

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True