image

Windows-beveiliging steeds vaker omzeild door hackers

woensdag 16 oktober 2013, 11:58 door Redactie, 1 reacties

Een belangrijke beveiligingsmaatregel in Windows die gebruikers tegen aanvallen moet beschermen wordt steeds vaker door hackers omzeild. Het gaat om Address Space Layout Randomization (ASLR), dat het lastiger voor een aanvaller moet maken om kwetsbaarheden in software te misbruiken.

Het doet dit door ervoor te zorgen dat geheugenadressen waarvan een aanvaller misbruik van kan maken, zich niet op voorspelbare locaties bevinden. Het afgelopen jaar vonden er verschillende zero-day-aanvallen plaats die verschillende technieken gebruikten om ASLR te omzeilen. De populairste methode is het gebruik van een DLL-bestand van een programma dat geen ASLR gebruikt.

Office

In het geval van een recent zero-day-lek in Internet Explorer gebruikten de aanvallers een DLL-bestand van Office 2007 en Office 2010, dat veel IE-gebruikers hebben geïnstalleerd, om ASLR te omzeilen. Van de verschillende DLL-bestanden die aanvallers kunnen gebruikten, worden deze Office DLL-bestanden het meest gebruikt om IE8 en IE9 op Windows 7 aan te vallen, aldus beveiligingsbedrijf FireEye.

Inmiddels wordt deze techniek om van Office 2007 en Office 2010 gebruik te maken ook door hackertool Metasploit ondersteund. Het nadeel is echter dat het doelwit IE8 of IE9 in combinatie met een oudere Office-versie moet gebruiken. Het probleem speelt echter niet alleen bij aanvallen op Internet Explorer, ook in het geval van Firefox, Adobe en Java weten aanvallers in bepaalde gevallen ASLR te omzeilen.

Toekomst

FireEye stelt dat het omzeilen van ASLR bij zero-day-aanvallen steeds vaker voorkomt. In de nieuwste versie van Windows en Internet Explorer heeft Microsoft echter maatregelen genomen om aanvallen via DLL-bestanden die ASLR niet ondersteunen te voorkomen. Toch zijn er nog andere manieren om ASLR te omzeilen en die werken ook tegen de meest recente versie van het besturingssysteem en de browser.

Analisten van het beveiligingsbedrijf verwachten in de toekomst dan ook meer zero-day-aanvallen die geavanceerde anti-ASLR-technieken gebruiken, waardoor nieuwe verdedigingstechnieken in Windows nodig zullen zijn om gebruikers te beschermen.

Reacties (1)
16-10-2013, 12:35 door Anoniem
Geef maar weer de schuld aan vage hoedjesdragers. Het simpele feit dat het meelinken van een niet-aangepaste programmabibliotheek heel die beveiligingsmaatregel effectief optioneel en ook nog eens later, in het veld, uitschakelbaar maakt heeft er namelijk he-le-maal niets mee te maken. De "softwarearchitecten" die dit zo in de markt gezet hebben valt dan dus ook helemaal niets te verwijten. Want zie dan toch, ze hebben het in de volgende versie reeds aangepast! En dat optionele beveiliging dus omzeilbaar is, dat konden ze ook niet voorzien, toch?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.