Voor veel beveiligingslekken in ActiveX controls geeft Microsoft het advies om een kill-bit in te stellen, zodat het kwetsbare control niet door Internet Explorer wordt geladen, maar hackers zullen morgen tijdens de Black Hat hackerconferentie aantonen dat ook deze bescherming is te omzeilen. De demonstratie zorgde ervoor dat de softwaregigant deze week met een noodpatch komt op het probleem op te lossen. Onderzoekers Mark Dowd, Ryan Smith en David Dewey hebben al een klein voorproefje van hun "Kill-bit Bypass Attack" online gezet.
Daarin wordt duidelijk dat het toch mogelijk is voor een drive-by aanval om een uitgeschakeld, kwetsbaar ActiveX control aan te roepen en te misbruiken. Volgens het trio is het lastig om te vertellen wanneer kill-bits een effect op de browser hebben. Het was Smith die het lek meer dan een jaar geleden aan Microsoft rapporteerde. Toch kon de softwaregigant de onderzoekers er niet van weerhouden deze week hun presentatie te geven.
"Dit heeft Microsoft echt laten schrikken", zegt Eric Schultze van Shavlik Technologies. Volgens hem is het probleem enorm, omdat ActiveX controls die niet zouden moeten worden uitgevoerd, toch uitgevoerd kunnen worden. Microsoft gebruikte onlangs een Kill-bit als patch in Security Bulletin MS09-032, wat volgens critici prutswerk was. "Door het bezoeken van een kwaadaardige website kan een aanvaller alles doen wat ze willen, ook al hebben ze de patch geïnstalleerd", besluit Schultze.
Deze posting is gelocked. Reageren is niet meer mogelijk.