image

Windows 7 ontsnapt aan ernstige beveiligingslekken

woensdag 15 september 2010, 11:54 door Redactie, 5 reacties

Dankzij de extra beveiliging in het besturingssysteem, hadden gebruikers van Windows 7 gisteren een rustige patchdinsdag. In totaal verschenen er negen bulletins, waarvan acht voor Windows en één specifiek voor Office. Alle acht Windows bulletins waren voor Windows XP, waaronder drie 'critical' patches. Voor Windows 7 verschenen drie security bulletins, die elk als "important" werden bestempeld.

"Als we naar onze andere 'high priority' bulletins van deze maand kijken, zijn er geen kritieke bulletins voor Windows 7 of Windows Server 2008 R2. Dit vanwege beveiligingsmaatregelen, zoals aanvullende heapbescherming die in de nieuwere besturingssystemen aanwezig is", zegt Jerry Bryant van het Microsoft Security Response Center. Hij merkt op dat de Office-patch van deze maand niet voor Office 2010 is.

Stuxnet
De patchdinsdag werd echter overschaduwd door de onthulling dat de Stuxnet-worm vier onbekende Windows-lekken had gebruikt, waarvan Microsoft er gisteren één patchte. Voor de initiële aanvalsvector verscheen op 1 augustus een noodpatch. Voor de twee resterende kwetsbaarheden, waarmee een aanvaller zijn rechten op een al besmet systeem kan verhogen, verschijnt in de toekomst een update.

Updates
De twee belangrijkste updates van gisteren zijn MS10-061, het lek in de Print Spooler service dat de Stuxnet-worm gebruikt, en MS10-062, een lek in de MPEG4 codec. Voor het eerste lek is er al exploitcode, voor het MPEG4-lek acht Microsoft dit zeer waarschijnlijk. Het openen van een kwaadaardig media-bestand of streaming content volstaat om een aanvaller willekeurige code op het systeem te laten uitvoeren.

Voor Windows 7 verscheen geen update voor het MPEG4-lek, aangezien vanwege de eerder genoemde extra beveiligingsmaatregelen het uitvoeren van code onwaarschijnlijk is. Updaten kan via de Automatische Update functie en Windows Update.

Reacties (5)
15-09-2010, 12:57 door Bitwiper
Door Redactie: Voor Windows 7 verscheen geen update voor het MPEG4-lek, aangezien vanwege de eerder genoemde extra beveiligingsmaatregelen (*) het uitvoeren van code onwaarschijnlijk is.
Ongelofelijk. Laten we vooral eerst wachten tot er een exploit verschijnt zodat het een "critical" wordt, pas waarna Microsoft Marketing het acceptabel vindt om de patch (die waarschijnlijk al op de plank ligt) te verspreiden via automatic updates.

HOE ZORGEN WE DAT WINDOWS7 VEILIGER LIJKT DOOR EEN KLEINER AANTAL PATCHES - OVER DE RUGGEN VAN DE GEBRUIKERS.

ASLR en DEP zijn symtoombestrijding en, in elk geval in een deel van de gevallen, door creatieve aanvallers te omzeilen zoals we al eerder hebben gezien. Google maar eens naar: bypass dep aslr of aslr spray

Voorbeeld, uit https://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/apple_quicktime_marshaled_punk.rb
This exploit utilizes a combination of heap spraying and the QuickTimeAuthoring.qtx module to bypass DEP and ASLR.
(*) Gegevens over de "aanvullende heapbescherming" waar Jerry Bryant het over heeft kun je o.a. hier vinden: http://msdn.microsoft.com/en-us/library/bb430720.aspx
15-09-2010, 15:52 door Anoniem
Ja en alles wat MS consorten zeggen moeten we ook geloven,lolz.
16-09-2010, 11:38 door [Account Verwijderd]
[Verwijderd]
16-09-2010, 14:06 door Anoniem
"Als we naar onze andere 'high priority' bulletins van deze maand kijken, zijn er geen kritieke bulletins voor Windows 7 of Windows Server 2008 R2. Dit vanwege beveiligingsmaatregelen, zoals aanvullende heapbescherming die in de nieuwere besturingssystemen aanwezig is"

'Voor Windows 7 verscheen geen update voor het MPEG4-lek, aangezien vanwege de eerder genoemde extra beveiligingsmaatregelen het uitvoeren van code onwaarschijnlijk is."

Redactie: Waar wordt dit gezegd in het fimpje of het artikel? Ik haal het er niet uit.

MS10-061: is 'important' en niet 'critical' voor Windows 7 omdat de attacker authenticated moet zijn om de bug te exploiten.
MS10-062: Windows 7 / 2008 zijn niet kwetsbaar.
MS10-063: Windows 7 / 2008 zijn niet kwetsbaar.

Ik kan niks vinden waaruit blijkt dat Windows 7 ook kwetsbaar is, wat wel gesuggereerd word in het artikel.

[admin] De eerste link wijst naar het hele overzicht van alle patches. Daarin staat: MS10-062 MPEG-4 Codec Vulnerability CVE-2010-0818 1 - Consistent exploit code likely
Code execution would be less likely on Windows Vista and Windows 7 due to additional heap mitigations

Verder staat er in het artikel dat er voor Windows 7 drie belangrijke updates zijn. Het gaat om MS10-061, MS10-065 en MS10-068 [/admin]
08-10-2010, 02:26 door Anoniem
Windows 7 is niet vulnerable voor CVE-2010-0818. Zie: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0818 en http://www.microsoft.com/technet/security/bulletin/MS10-062.mspx:

"Itanium-based editions of Windows Server 2003 and Windows Server 2008, and all supported editions of Windows 7 and Windows Server 2008 R2, are not affected by the vulnerability."

De conclusie:

"Voor Windows 7 verscheen geen update voor het MPEG4-lek, aangezien vanwege de eerder genoemde extra beveiligingsmaatregelen het uitvoeren van code onwaarschijnlijk is."

in het artikel klopt dus niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.