Door Bitwiper@Jachra, dank voor je uitgebreide comments.
M.b.t. de moeilijkheid van het misbruiken van de exploit: daar lijkt me in dit geval nauwelijks sprake van. Feitelijk zijn MS08-076 en MS08-068 nauw aan elkaar gerelateerd (zie [url=http://blogs.technet.com/srd/archive/2008/12/09/windows-media-components-part-1-of-2.aspx]de blog[/url] waar ik steeds naar verwijs): beide pogen
NTLM credentials reflection attacks te voorkomen.
Het gaat hierbij om bugs die al vele jaren [url=http://en.wikipedia.org/wiki/SMBRelay]bekend zijn[/url]:
Door WikipediaSMBRelay and SMBRelay2 are computer programs that can be used to carry out SMB man in the middle (mitm) attacks on Windows machines. They were written by Sir Dystic of CULT OF THE DEAD COW (cDc) and released March 21, 2001 at the @lantacon convention in Atlanta, Georgia. More than seven years after its release, Microsoft released a patch that fixed the hole exploited by SMBRelay.
Die patch was [url=http://www.microsoft.com/technet/security/bulletin/MS08-068.mspx]MS08-068[/url] en betreft zogenaamde "credential reflection" attacks. Goede uitleg daarover vind je [url=http://blogs.technet.com/srd/archive/2008/11/11/smb-credential-reflection.aspx]hier[/url]. In het kort: [list]
[*] je opent een kwaadaardige webpage die bijv. een plaatje vanaf de kwaadaardige server met file://... laadt
[*] om die file te kunnen downloaden vraagt de kwaadaardige server om jouw credentials (NTLM, challenge-response/gehashed; het is nog net niet zo erg dat jouw PC jouw wachtwoord in plain-text stuurt (edit 2009-03-04 09:12 - jouw username en domain gaan wel in plain text over de kabel))
[*] echter de kwaadaardige server "reflecteert" de logon gegevens weer terug naar jouw machine en logt daarmee in op jouw PC via het netwerk
[*] als je als admin ingelogd bent kan de aanvaller met bijv. [url=http://technet.microsoft.com/en-us/sysinternals/bb897553.aspx]psexec[/url] een commando naar keuze op jouw machine starten.
[/list]
De hierboven genoemde attack werkt, volgens [url=http://blogs.technet.com/srd/archive/2008/12/09/windows-media-components-part-1-of-2.aspx]de blog[/url] die ik steeds aanhaal, echter niet voor sites in de internet zone:
Servers in the Internet zone are inherently un-trusted, and Windows Media components will not send NTLM credentials to these servers without prompting the user. Hence, for the SPN vulnerability to be exploited, the attacker must either be on the local intranet (e.g. the same subnet as the victim), or the attacker must somehow trick the system into performing NTLM authentication with a machine on the Internet. Thats where the second vulnerability comes into play...
The ISATAP Vulnerability
....
Als je verder leest zie je dat die ISATAP kwetsbaarheid tot gevolg heeft dat Windows Media Components ook (onbetrouwbare)
internet adressen als (betrouwbare)
intranet adressen classificeren. Tenzij je het ISATAP protocol in je firewall hebt dichtgetimmerd (heb jij dat? ikzelf weet nog amper wat ISATAP inhoudt) betekent dit dat deze attack op Vista (totdat je MS08-076 hebt gedraaid) vanaf het internet kan worden uitgevoerd.
Een andere goede beschrijving van de pre- MS08-068 problematiek (en dus waarschijnlijk ook MS08-076) vind je [url=http://bestofsecurity.net/tools/MS08-068_Metasploit_and_SMB_Relay/]hier[/url], terwijl de meest recente "smbrelay" exploits [url=http://www.tarasco.org/security/smbrelay/index.html]hier[/url] worden beschreven ([url=http://www.milw0rm.com/exploits/7125]download[/url]).
In [url=http://www.networkworld.com/news/2008/111208-microsoft-seven-year-security-patch.html?page=1]dit artikel[/url] vertelt Eric Schulze, voormalig Microsoft security director, dat Microsoft wel degelijk al in 2001 van de MS08-068 bugs op de hoogte was, en raadt aan:
get this one patched right away because exploit tools are readily available, says Schultze, even though the patch is rated important and not critical.
Door JachraIk daag je uit om eens een gedegen onderzoek te doen naar alle grotere software vendors en hoe zij omgaan met het vrijgeven van hun patches en informatie. De wijze waarop je alleen Microsoft aanhaald, is niet bijzonder fair. Er zijn software vendors die het vele malen erger doen. Kijk eens naar de wijze waarop bijvoorbeeld Linux, Oracle of Adobe het doet.
Je hebt gelijk dat er zat software vendors zijn die het erger doen, echter:[list]
[*] De bulk van de zombie PC's draait Microsoft software, en hoewel het de laatste tijd relatief vaker voorkomt dat Microsoft PC's worden overgenomen door non-Microsoft kwetsbaarheden, bleek de Conficker worm met name succesvol door MS08-067
[*] Als ik bijv. naar [url=http://www.debian.org/security/]Debian security[/url] kijk, dan zie ik inderdaad geen weging, en je hebt gelijk dat dit voor gewone gebruikers een handicap betekent. Echter ik (en velen met mij) draai Window op mijn PC's en daar heb ik netjes voor betaald, dus verwacht ik een zekere service.
[*] Ik ben kritisch naar alle softwarefabrikanten die er een zootje van maken. Inderdaad is het een schandaal en een groot probleem dat de meeste internetters een lekke Acrobat Reader gebruiken. Gelukkig bestaan daar wel eenvoudig toe te passen vervangers voor (Windows vervang ik niet zomaar op mijn PC's en bovendien wil ik dat niet, maar wil wel gewoon een veilig systeem).
[/list]