image

Java, WinZip, Mac OS X updates kwetsbaar voor hackers

dinsdag 29 juli 2008, 10:29 door Redactie, 4 reacties

Miljoenen Windows-gebruikers lopen het risico bij het updaten van Sun's Java, WinAmp, WinZip, iTunes, Linkedin Toolbar, OpenOffice en andere software om met malware besmet te raken. Ook Mac OS X gebruikers moeten oppassen om geen slachtoffer van Evilgrade te worden, een exploit toolkit die onveilige update mechanismen misbruikt. De toolkit past man-in-the-middle technieken (DNS, ARP, DHCP, etc.) toe in combinatie met de Metasploit DNS exploit om allerlei applicaties te infiltreren. Door de updates kan een aanvaller willekeurige code uitvoeren en zo het systeem overnemen.

De eerste versie van ISR-evilgrade v1.0.0 bevat exploits voor Sun Java, Winzip, Winamp, Mac OS X, OpenOffice, iTunes, Linkedin Toolbar, DAP, Notepad++ en Speedbit. De toolkit laat de applicaties geloven dat er een update beschikbaar is, die dan automatisch wordt gedownload en afhankelijk van de software geinstalleerd.

Volgens de onderzoekers die de tool publiceerden wordt het probleem veroorzaakt omdat veel applicaties de inhoud van de updates niet controleren en de "master update server" zonder enige vorm van verificatie vertrouwen. Om het probleem op te lossen adviseren ze dat update servers https moeten gebruiken en via digital signatures en public keys de updates moeten verifieren.

Deze video demonstreert hoe de aanval via de recente DNS-exploit in combinatie met Sun’s Java update een volledig gepatcht systeem kan overnemen. Sun's Java wordt door meer dan 90% van alle Windows-gebruikers ter wereld gebruikt.

Reacties (4)
29-07-2008, 10:54 door R.Beltman
Mensen doen er dus goed aan om eventuele updates handmatig te
installeren door de update van de site van de software te downloaden.

Overigens staan er vaak op diverse sites aankondigingen wanneer er updates
beschikbaar zijn. De Waarschuwingsdienst stuurt bijvoorbeeld bij een update
van Windows, Java en Mac versies een sms bericht.
30-07-2008, 08:56 door Anoniem
Pfff,... meeste DNS servers zijn toch al gepatched...
30-07-2008, 11:38 door Jachra
Door Anoniem
Pfff,... meeste DNS servers zijn toch al gepatched...

Klopt niet helemaal. Ze hebben een tijdelijke fix. DNS Cache
Poisoning is nog steeds mogelijk maar de huidige fix maakt
het wel moeilijker.
30-07-2008, 12:52 door dim
Ehm, Dan Kaminsky heeft het zelf over nog 52% vulnerable
servers:

http://www.doxpara.com/?p=1191
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.