Microsoft patchte dinsdag een zeer ernstig beveiligingslek in de Windows kernel en verwacht dat hackers binnen 30 dagen het lek zullen misbruiken, maar volgens experts is het een kwestie van dagen, zeker omdat proof-of-concept exploitcode al beschikbaar is. De kwetsbaarheid is zo aantrekkelijk omdat gebruikers alleen maar een gehackte of kwaadaardige website hoeven te bezoeken om besmet te raken. "We zien nog geen actieve exploits in het wild, maar we denken dat aanvallers hier in de toekomst veel aandacht aan zullen besteden", zegt Ben Greenbaum van Symantec. Volgens hem gaat er al proof-of-concept exploitcode rond.
"Een exploit zal eerder vroeger dan later verschijnen", aldus Jason Miller van Shavlik Technologies. "Het doelwit is Internet Explorer en browsing is de nummer één aanvalsvector in de wereld op het moment." Beveiligingsexpert H.D. Moore, de man achter de onlangs overgenomen hackertool Metasploit, laat weten dat ook hij aan een exploit werkt. "Ik heb er bijna één klaar."
Windows 7
Via een geprepareerd Embedded OpenType (EOT) font, kunnen aanvallers willekeurige code uitvoeren. Het grote voordeel is dat EOT zowel compressie als encryptie kan gebruiken. Daardoor zullen de meeste virusscanners problemen met detectie hebben, als het al niet onmogelijk is, gaat Moore verder. "Exploits gaan voorbij elke verdediging die de gebruiker heeft." Aangezien het EOT bestand op kernelniveau wordt gerenderd, en niet door Internet Explorer zelf, biedt browser-gebaseerde defensie geen bescherming. "JavaScript is niet vereist voor een exploit."
Windows 7 is volgens Microsoft niet kwetsbaar, maar dat geldt mogelijk niet voor de Release Candidate (RC), laat Andrew Storms van nCircle weten. "Windows 7 RC is waarschijnlijk kwetsbaar." Aangezien Microsoft geen updates voor deze versie uitbrengt, doen gebruikers er volgens hem verstandig aan om naar de release to manufacturing (RTM) te upgraden.
Deze posting is gelocked. Reageren is niet meer mogelijk.