image

Nieuwe exploit kraakt onofficiele Windows ANI patch

maandag 2 april 2007, 14:53 door Redactie, 4 reacties

De onofficiele patch van eEye Digital Security voor het animated cursor lek in Windows blijkt niet goed te werken. Een nieuwe exploit die vandaag verschenen is kan de patch omzeilen en alsnog willekeurige code uitvoeren. Volgens de auteur is het de eerste remote code execution exploit voor Windows Vista.

De exploit is getest op Windows Vista Enterprise Version 6.0 (Build 6000), Vista Ultimate Version 6.0 (Build 6000) en Windows XP SP2. In het geval van de Vista versies betrof het een standaard installatie en was UAC ingeschakeld. De onofficiele patch van het Zeroday Emergency Response Team lijkt wel naar behoren te werken.

Reacties (4)
02-04-2007, 15:48 door Anoniem
Nu maar hopen dat Microsoft zo slim is om hun patch nog even goed te
testen met deze nieuwe Exploit anders blijven we kommende tijd patch op
patch krijgen...
02-04-2007, 16:29 door Anoniem
Er is inmiddels een versie 1.1 uitgekomen van de bewuste
patch, en is hier te vinden:

http://research.eeye.com/html/alerts/zeroday/20070328.html
02-04-2007, 22:39 door Anoniem
Ik moet zeggen dat ik toch wel enigzins onder mijn stoel lig
van het lachen. Naast dat het natuurlijk erg slecht is dat
zo'n exploit er uberhaupt is vind ik het nog leuker dat Eeye
veel kritiek heeft, met een patch komt, je nu deze moet
updaten vanwege een lek en morgen weer mag deinstalleren
omdat Microsoft met een (hopelijk) werkende patch komt.

Op naar het volgende lek, want het kat-en-muis-spel gaat
toch echt wel door :)
03-04-2007, 08:24 door Anoniem
Door Anoniem
Er is inmiddels een versie 1.1 uitgekomen van de bewuste
patch, en is hier te vinden:

http://research.eeye.com/html/alerts/zeroday/20070328.html

Denk je nu echt dat het vertrouwen in third-party patches is blijven
bestaan? Gewoon wachten op de officiele patch van Microsoft zou ik
zeggen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.