Ook een andere, eerder aangekondige wijziging voor vanavond, gaat niet door, zie
https://technet.microsoft.com/en-us/library/security/2915720.aspx.
Het probleem is dat het mogelijk is om een bestand, dat digitaal is gesigneerd met Authenticode, aan te vullen met gegevens
zonder dat dit de digitale handtekening ongeldig maakt (en daardoor tot foutmeldingen leidt bij controle). Voor zover bekend kan zo geen uitvoerbare code worden toegevoegd aan bestaande executables,
tenzij die code vanuit het gesigneerde deel wordt aangeroepen (dat ben ik in de praktijk nog niet tegengekomen, maar wel heb ik gezien dat op deze manier variabele configuratiegegevens achter een gesigneerde executable werden geplakt).
Eerder heeft o.a. Didier Stevens onderzoek gedaan naar dit fenomeen (voor links zie
https://www.security.nl/posting/386805/Probleem+met+certificaten#posting395440).
KB2915720 / MS13-098 stond gepland om te worden
geactiveerd op 10 juni, is vervolgens uitgesteld tot 12 augustus 2014, maar komt nu te vervallen. Dat wil zeggen, zorgen dat het hierboven beschreven scenario tot een foutmelding leidt, is en blijft
optioneel: dit kan door de registerwaarde "EnableCertPaddingCheck"="1" te zetten (zie
https://technet.microsoft.com/en-us/library/security/2915720.aspx voor de keys, die zijn afhankelijk van 32bit/64bit windows versies).
@Redactie: wellicht een apart nieuws-item over maken?
Aanvulling 11:11: volgens
https://technet.microsoft.com/library/security/ms13-098#ID0EFOAE (CVE-2013-3900) is remote code execution mogelijk. Uit die FAQ:
How could an attacker exploit the vulnerability?
Exploitation of this vulnerability requires that a user or application run or install a specially crafted, signed PE file. An attacker could modify an existing signed file to include malicious code without invalidating the signature. This code would execute in the context of the privilege in which the signed PE file was launched.
[...]
When this security bulletin was issued, had this vulnerability been publicly disclosed?
No. Microsoft received information about this vulnerability through coordinated vulnerability disclosure.
When this security bulletin was issued, had Microsoft received any reports that this vulnerability was being exploited?
Yes. Microsoft is aware of targeted attacks that attempt to exploit this vulnerability.
Scary!
Aanvulling 11:19: als je wilt beveiligen door de optionele registerwaarde(s) te zetten, check dan eerst
https://support.microsoft.com/kb/2893294 voor known issues bij Windows Server 2003 (Remote Desktop Service), Vista en Server 2008 (hostname wijzigt spontaan). Google naar:
EnableCertPaddingCheck issues of
EnableCertPaddingCheck problems voor meer te verwachten leed.