Door Anoniem: Malware moet onzichtbaar zijn voor virusscanners. Maar malware moet voorkomen dat het zichzelf dubbel installeert op een systeem.
De inetpub map kan gebruikt worden door een zero day om aan te geven dat de computer al besmet is en dat dit niet opnieuw hoeft te gebeuren.
Dan is dat ten eerste malware die geen systemen wil besmetten waarop IIS is geïnstalleerd, want dan is die map er ook, en ten tweede zou ik het nogal verrassend vinden als malware die zichzelf zo goed verbergt dat het zelf niet meer op een directere manier kan zien of het al op systeem staat. Zo'n in het oog lopende map is dan geen handig controlemechanisme, je verbergt jezelf niet goed door luidkeels "hier is iets geks aan de hand!" te roepen en zo juist aandacht te trekken.
De kwetsbaarheid die het security bulletin noemt is "CWE-59: Improper Link Resolution Before File Access ('Link Following')". Een applicatie benadert een bestand of map op filenaam zonder te controleren of dat een link is naar iets dat niet de bedoeling is, afgaande op de beschrijving waarnaar CWE-59 linkt bij Mitre.
Je zou denken dat de oplossing dan is om in de betreffende applicatie die ontbrekende controle in te bouwen. Dat is duidelijk niet hoe dit is opgelost, wat suggereert dat dit niet meer dan een tijdelijke workaround is tot een betere oplossing gereed is. Dat men de inetpub-map heeft aangemaakt, die bij IIS hoort, suggereert dat IIS de applicatie is waar het om gaat. Het moet kennelijk specifiek systemen beschermen waarop IIS nog niet geïnstalleerd is, want als IIS al geïnstalleerd is dan is die map er al en doet deze workaround voor zover ik zie helemaal niets. Dan is de gedachte die bij mij opkomt dat de kwetsbaarheid in het installatieproces van IIS zit en inhoudt dat die bij installatie een bestaande inetpub-map accepteert zonder te controleren of dat een link is en of de rechten op de doelmap wel kloppen. Dat zou een aanvaller in staat stellen om bij een nieuwe IIS-installatie bij voorbaat controle over de aangemaakte website of websites te bemachtigen.
Laat me heel duidelijk zijn: dit is een gedachtegang op basis van heel weinig informatie en veel te weinig kennis; ik weet echt niet of ik gelijk heb. Er kunnen andere scenario's zijn waar ik domweg niet aan denk omdat ik er niet genoeg van weet.
Je bent behoorlijk eigenwijs als je mappen gaat verwijderen waarvan Microsoft aangeeft dat dat slecht is voor je beveiliging. De map kan een mitigation zijn! Blijf er af.
Lees het artikel nog eens goed. Microsoft voegde de informatie pas toe aan het security bulletin
nadat mensen er online vragen over gingen stellen, en toen hadden er al de nodige mensen die map verwijderd. Hier heeft Microsoft een steekje laten vallen in de communicatie erover.