image

Hacker belooft Aurora-exploit voor IE8

dinsdag 19 januari 2010, 14:54 door Redactie, 7 reacties

De exploit voor een ernstig beveiligingslek in Internet Explorer 6 werkt inmiddels ook voor IE7 en aanvalscode voor Internet Explorer 8 is in ontwikkeling. Via de kwetsbaarheid werden Google en zo'n dertig andere Fortune 100 bedrijven afgelopen december gehackt. De aanvalscode werkte alleen tegen IE6 op Windows XP, maar beveiligingsonderzoeker Dino Dai Zovi had weinig tijd nodig om ook IE7 op andere platformen aan te vallen. "Aurora exploit is redelijk eenvoudig voor IE7 op Windows XP klaar te maken." Zeven uur later merkt de hacker op dat ook Vista niet meer veilig is. "En nu werkt mijn Aurora exploit op IE7 met Vista, alsmede op IE6 en IE7 met Windows XP", zo laat hij via Twitter weten. "Vergeet niet dat DEP waardeloos is als de applicatie dit niet gebruikt." DEP is volgens Dai Zovi geen wondermiddel, aangezien het misbruik alleen iets lastiger maakt.

Dai Zovi krijgt bijval van Dan Kaminsky. Volgens hem hebben de aanvallers geen methoden gebruikt om de beveiligingsmaatregelen van IE7 en IE8 te omzeilen. "Dat betekent niet dat het niet op andere Windows versies kan werken." Microsoft adviseerde sinds de bekendmaking van het lek dat systemen die Internet Explorer 8 gebruiken veilig zijn. "De originele exploit liet alleen een matig niveau van verfijning zien, iets meer dan de gemiddelde heap-spray-achtige browser exploit", gaat Dai Zovi verder. Hij verwacht de exploit ook op Windows XP met Internet Explorer 8 werkend te krijgen.

Misbruik
Het afgelopen weekend werd het lek voor het eerst, buiten de gerichte aanval op Google en de dertig andere bedrijven om, in het wild misbruikt. Beveiligingsbedrijf Websense ontdekte een kwaadaardige pagina die via een drive-by download aanval het lek misbruikte. De website is sinds de ontdekking uit de lucht gehaald. McAfee noemde de aanval op Google "Operatie Aurora", aangezien Aurora onderdeel van het bestandspad op de machine van de aanvaller was, die ook aan de malware werd toegevoegd. "We vermoeden dat dit de interne naam was die de aanvallers deze operatie gaven", aldus McAfee CTO George Kurtz.

Reacties (7)
19-01-2010, 15:22 door Anoniem
DEP = Data Execution Prevention...
19-01-2010, 16:33 door Preddie
Door Anoniem: DEP = Data Execution Prevention...

wat wil je nou zeggen ?
19-01-2010, 19:47 door spatieman
is ook geen garantie..
19-01-2010, 20:28 door Anoniem
IE supporting companies & users get what they deserve.
20-01-2010, 11:41 door Anoniem
IE8 is prima. En in de tijd dat de hack er is, is de patch allang uitgerold.
DEP bewijst dus zeker zijn waarde
20-01-2010, 12:13 door Anoniem
Werkt de aanval ook op mijn pc? Kan iemand mij een link sturen zo dat ik mijn pc kan infecteren met dit geweldig Aurora Exploit.
Word tijd dat Microsoft een klein programmatje maakt als "GreenDam" maar dan onder de naam "Whitelist" daarin staan alleen site die voldoen aan een bepaald certificaat, die zich bevinden op het wereld wijde web, een soort internet van "zuivering, site die niet bevinden in de database gaan offline!
26-01-2010, 14:40 door Anoniem
@ Anoniem 12:13
Zo jij bent goed gebrainwashed door Microsoft hee. Applaus van Bill.
Maar even serieus wilde je dan echt ALLE websites maar even goedkeuring van Ome Gates laten vragen? Dat is waarschijnlijk zijn natte droom, laten we hopen dat het bij dromen blijft.
VVerner
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.