image

Hackertoolkit misbruikt 14-jaar oud Windows NT-lek

vrijdag 15 juni 2012, 12:02 door Redactie, 4 reacties

Een populaire hackertoolkit kreeg deze week een exploit voor een 14-jaar oud beveiligingslek in Windows NT dat Microsoft op 17 juli 1998 patchte. Metasploit is een toolkit waarmee security professionals de veiligheid van systemen en netwerken kunnen testen. De toolkit bevat meestal exploits voor recent ontdekte beveiligingsproblemen, maar een update die deze week uitkwam brengt daar verandering in.

Twee exploits zijn namelijk gericht op zeer oude kwetsbaarheden in Microsoft Data Access Components (MDAC). Het gaat om MS98-004 van 17 juli 1998, voor een lek in Windows NT Server's Internet Information Service (IIS) 4.0, en MS02-065. Deze update verscheen op 20 november 2002 en verhelpt een buffer overrun in MDAC in Internet Explorer 5.01, 5.5 en 6.0.

Windows NT
"Veteraan penetratietesters zullen de nummers van deze Microsoft bulletins van talloze rapporteren herkennen. Alleen het zien van MS98-004 in een nieuwe module doet me aan het verleden denken", zegt Tod Beardsley.

"Het hebben van exploit voor oudere kwetsbaarheden zoals deze, kan zeer handig zijn. Hoewel het tegenwoordig een uitgemaakte zaak is dat er geen manier is om een Windows NT 4.0 machine effectief te beveiligen, maken deze modules het veel eenvoudiger om dit aan je klant te bewijzen."

Reacties (4)
15-06-2012, 14:08 door Bitwiper
Door Tod Beardsley: "Hoewel het tegenwoordig een uitgemaakte zaak is dat er geen manier is om een Windows NT 4.0 machine effectief te beveiligen, maken deze modules het veel eenvoudiger om dit aan je klant te bewijzen."
Als een NT4 (of W9x, W3.x, WinCE, maar ook oudere Linuxes, Solaris, xBSD etc) machine niet vanuit het netwerk te benaderen is (bijv. door er een eenvoudig NAT routertje tussen te gooien) en het geen "desktop machine" is die voor surfen en e-mail lezen wordt gebruikt, is bovenstaande stelling onzin.

Niet dat ik het aanraad, maar er zijn nou eenmaal oudere Windows machines die (net als SCADA) voor allerlei besturingsdoeleinden worden ingezet en die niet eenvoudig te vervangen zijn. Daar moet je dan gewoon passende maatregelen voor nemen.
15-06-2012, 15:00 door Anoniem
Dos, W3.x & W9x kennen geen services en staan standaard dicht (zover ik heb begrepen) en dus op afstand niet te benaderen tenzij je shares gaat openzetten of er een webserver o.i.d. op draait. Is hier al eens een discussie over geweest maar kan het topic niet meer vinden. Moeten ze dan nog wel achter een NAT-router?
16-06-2012, 15:24 door Bitwiper
Door Anoniem: Dos, W3.x & W9x kennen geen services en staan standaard dicht (zover ik heb begrepen) en dus op afstand niet te benaderen tenzij je shares gaat openzetten of er een webserver o.i.d. op draait. Is hier al eens een discussie over geweest maar kan het topic niet meer vinden. Moeten ze dan nog wel achter een NAT-router?
Zodra de een of andere netwerklaag aanwezig is zijn er twee soorten aanvallen denkbaar:
- als er iets staat te luisteren kun je daar als aanvaller pakketjes op afvuren en zo wellicht een buffer overflow veroorzaken;
- als er niets staat te luisteren maar er worden wel pakketjes uitgewisseld met een ander device met netwerkonnectiviteit dan kan een aanvaller (mits deze toegang heeft tot dat netwerk natuurlijk) antwoorden spoofen (namens dat andere device) en zo wellicht toegang krijgen. Maar dit is vaak een stuk lastiger dan de eerstgenoemde aanval.

DOS heeft geen multitasking kernel (eigenlijk heeft het helemaal geen kernel maar is het een verzameling routines met een command shell). Je kon er met enige moeite wel mee netwerken door Novell Netware, PC NFS of packet drivers met een mini TCP/IP stack te installeren. Taken die in de "achtergrond" moesten worden uitgevoerd registreerden zichzelf als "timertick" interrupt routine waardoor ze 18,2 x per seconde werden aangeroepen.

Met de komst van Windows 3.x veranderde dat, daar zat (als deze in 386 Enhanced Mode draaide) een echte 32 bits kernel in. Jammer was alleen dat de GUI van die Windows versie nog helemaal uit 16 bits code bestond. Voor netwerkstacks waren er echter enorme verbeteringen. Windows 3.11 for Workgroups had standaard al uitgebreide netwerkmogelijkheden aan boord. Je kon er bij Microsoft gratis een TCP/IP stack voor downloaden waar bijv. de eerste webbrowsers (Mosaic en later Netscape) gebruik van maakten. Als ik me niet vergis luisterde WfW311 standaard op een aantal poorten. Immers je kon heel makkelijk directories en/of een printers "delen".

In W9x is dit concept verder uitgebreid. TCP/IP was standaard aanwezig en 32bit kernel was veel krachtiger, maar de GUI was nog steeds grotendeels 16 bit. Bovendien bestond er geen afscherming tussen W9x applicaties en werd er, tussen die applicaties, gebruik gemaakt van "vrijwillige" multitasking. Eén applicatie kon je hele PC laten crashen.

Voor W9x zijn -bij mijn weten- geen network-based exploits bekend (wel kun je natuurlijk met een brute force aanval eenvoudig toegang krijgen tot eventuele network shares). Maar het was heel eenvoudig om bijv. W98SE zo te configureren dat deze op geen enkele TCP of UDP poort luisterde, zonder dat did tot allerlei problemen op het systeem zelf leidde.

Een groot probleem bij NT was dat er geen automatic updates voor waren. Je moest als beheerder dus zelf handmatig alle systemen patchen (tenzij je daar geen third party tools voor gebruikte). Het gevolg was dat veel NT PC's en servers niet up-to-date waren qua patches met als gevolg dat wormen als Nimda en Blaster nagenoeg vrij spel hadden.

Kortom, vaak weten beheerders niet goed wat de risico's van oude systemen zijn. Als je zeker weet dat ze uitsluitend als client werken, kun je de risico's voor netwerkaanvallen flink verkleinen door er een NAT router tussen te gooien. Heeft het systeem toch een serverfunctie, dan zet je in dat routertje alleen die poort open naar de betreffende PC. Een 100Mbps NAT routertje had je vroeger voor 2 tientjes, helaas zijn die tegenwoordig steeds lastiger te vinden en ben je wat meer geld kwijt voor een Gbit versie (deze bijvoorbeeld: http://www.informatique.nl/461194/draytek-vigor-2130-gigabit-router.html).

Nb. ik pleit niet voor deze oplossing, veel beter is het om systemen te vernieuwen. Maar in sommige situaties is dat (bijna) onmogelijk en/of onbetaalbaar. Dan kunnen workarounds als NAT-routerjes de risico's aanzienlijk verlagen.
19-06-2012, 11:33 door Anoniem
Dank je wel weer voor deze mooie uitleg Bitwiper (Anoniem van 15.00)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.