image

Exploit code verhoogt ernst Internet Explorer lekken

maandag 10 januari 2005, 11:28 door Redactie, 8 reacties

Vorige week verscheen het bericht dat security bedrijf Secunia de ernst van een aantal lekken in Internet Explorer naar "extreem kritiek" had verhoogd. Door de lekken, waar nog steeds geen patch voor is, kan een aanvaller het systeem volledig overnemen, zonder dat de gebruiker hiervan op de hoogte is. "Voordat wij een lek als extreem kritiek beschouwen moet er een werkende exploit zijn en moet er geen interactie van de gebruiker vereist zijn om het lek te misbruiken. Dit is ons hoogste niveau en de laatste waarschuwing voor gebruikers om hun systeem te fixen." zo liet Thomas Kristensen van Secunia weten. Aangezien er nog geen patch is raadt men gebruikers aan om uit voorzorg ActiveX uit te schakelen of een andere browser te gebruiken. Microsoft liet weten dat een "security respons" bestaat uit een balans tussen tijd en testen, en dat men alleen een update zal uitbrengen als die goed ontwikkeld en getest is. Of dit nu een dag, week, maand of langer zal duren. Internet Explorer gebruikers kunnen via deze pagina controleren of ze kwetsbaar zijn.

Reacties (8)
10-01-2005, 11:50 door Anoniem
Sophos herkent het exploit als Exp/Phel-A en blokkeert de pagina.
Denk dat Sophos niet de enige scanner is die dat doet....
10-01-2005, 12:44 door Anoniem
Elke goeie virusscanner doet dit , o.a Bitdefender en Etrust doen dit.
10-01-2005, 14:45 door G-Force
Ik heb de link op de Secunia pagina (om het lek te testen) eens
uitgeprobeerd, maar de exploit bleek niet te werken indien men de Internet
Zone op HIGH zet.
10-01-2005, 15:08 door moi
Sie sans.org voor onderstaande 'update':

Handlers Diary January 9th 2005
Updated January 9th 2005 23:45 UTC (Handler: Lorna Hutcheson)
Secunia Advisory for IE; meeneemee.exe

Secunia Advisory for IE
Thanks to John Germain for bringing this update to our
attention. Secunia has upgraded the advisory for SA12889 to
"Extremely Critical" as of January 7th. They also have add a
nice link to test your browser. The orginal advisory was
posted at
http://freehost07.websamba.com/greyhats/sp2rc-analysis.htm
The vulnerability is yet another cross-site scripting
vulnerability. It will allow remote code execution on a
victim's system just by visiting the website. The Storm
Center has received one email of such a site and confirmed
that it was actively using the exploit to attempt to
download XP.exe from several locations. Currently vulnerable
is IE6 on a fully patched WindowsXP system. As of now, there
is no patch available.
I know Symantec is detecting this as bloodhound.exploit.21
from what I have observed, but I'm not sure what other
antivirus software is doing. It is advisable to keep your
antivirus software updated and move to another web browser
if possible.
10-01-2005, 15:49 door Anoniem
Norton Antivirus zei bij mij helemaal niets al werd cmd.exe
niet uitgevoerd en werd er geen iexplore schermpje geopend.
10-01-2005, 18:20 door Anoniem
en dat men alleen een update zal uitbrengen als die
goed ontwikkeld en getest is.
Dat zouden ze eigenlijk
standaard moeten doen, vóórdat zij iets op de markt brengen.
11-01-2005, 14:44 door Anoniem
Door P.G.Verhoeven
Ik heb de link op de Secunia pagina (om het lek te testen) eens
uitgeprobeerd, maar de exploit bleek niet te werken indien
men de Internet
Zone op HIGH zet.

Bijna geen enkele pagina die het bekijken waard is werkt als
de zone op HIGH staat. Helemaal niet als je ook nog iets wil
doen op de pagina, zoals het bestellen van een firewall.
19-01-2005, 20:47 door Jack.Joustra
Heb ook de link aangeklikt maar er gaat geen scherm open, dus zal het
volgens mij goed zijn.Vreemde manier van testen (vind ik)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.