image

Rechtenprobleem in Windows 7-kernel

woensdag 13 april 2011, 12:48 door Redactie, 3 reacties

Bijna de helft van alle 64 beveiligingslekken die Microsoft deze maand in Windows verhielp, betreffen kwetsbaarheden waarmee een aanvaller zijn rechten op het systeem kan verhogen. "Verhoging van privilege kwetsbaarheden worden populairder nu Windows 7 en het gebruik van sandboxes toeneemt. Deze lekken zijn bijvoorbeeld te gebruiken om User Account Control (UAC) te omzeilen en zonder waarschuwing een programma volledige adminrechten te geven", zegt Roel Schouwenberg van het Russische anti-virusbedrijf Kaspersky Lab.

De virusbestrijder merkt op dat er met Microsofts nieuwere producten een trend gaande is, waarbij lekken om de rechten te verhogen vaker voorkomen dan kwetsbaarheden waarmee een aanvaller willekeurige code kan uitvoeren. "Deze trend zal waarschijnlijk de komende maanden doorzetten."

Integriteit
Naast de updates bracht Microsoft ook twee advisories uit, onder andere voor de 64-bit versie van de Vista en Windows 7-kernel. Het gaat hier om de beveiliging tegen rootkits. "Ik denk dat deze advisory als een beveiligingsupdate had moeten worden uitgegeven, aangezien het de kernintegriteit van het besturingssysteem betreft", zegt Schouwenberg. "Nu aanvallen complexer worden, wordt het duidelijk dat integriteit cruciaal is. Dat Microsoft dit niet erkent is verrassend."

Reacties (3)
13-04-2011, 15:24 door spatieman
Wat zij Bill Gates ooit eens.
Its a feature ,not a bug.
13-04-2011, 16:49 door SirDice
Bijna de helft van alle 64 beveiligingslekken die Microsoft deze maand in Windows verhielp, betreffen kwetsbaarheden waarmee een aanvaller zijn rechten op het systeem kan verhogen.
Misschien tel ik verkeerd hoor maar ik tel er 1 van de 16.
13-04-2011, 21:48 door Bitwiper
Door SirDice: Misschien tel ik verkeerd hoor maar ik tel er 1 van de 16.
Tarjei Mandt van Norman heeft in win32k.sys maar liefst 30 bugs (memory use after free en null-pointer dereferences) ontdekt die elk een eigen CVE nummer hebben gekregen (zie de acknowledgements onderaan http://www.microsoft.com/technet/security/Bulletin/MS11-034.mspx).

Enerzijds is het de vraag of elk van deze bugs exploitable is, anderzijds is het gebruikelijk dat Microsoft in dit soort gevallen nog even verder kijkt en meer repareert dan ze ons vertellen. Dus 1 patch voor minstens 30 bugs waarvan een onbekend aantal exploitable zijn voor privilege escalation (de rest waarschijnlijk DoS maar daar maak ik me veel minder zorgen over).

Het is overigens wel dramatisch dat een externe onderzoeker zulke aantallen bugs kan vinden in de kern van Microsoft's OS producten (inclusief vlaggeschepen), en deze aantalen geven weinig hoop voor de status van de overige Microsoft kernel componenten. We gaan vermoedelijk nog heel wat privilege escalation problemen zien de komende tijd, die Microsoft gemakshalve slechts als "Important" categoriseert...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.