image

Nog steeds geen patch voor kritiek lek in Windows 9x

maandag 31 januari 2005, 08:29 door Redactie, 7 reacties

Op 11 januari bracht Microsoft drie security bulletins uit voor kritieke lekken in Windows. De eerste patch betrof een kritiek lek in HTML Help, waardoor een aanvaller volledige controle over een kwetsbaar systeem kan krijgen. Inmiddels is er ook een Trojaans paard ontdekt dat, vermomt als geanimeerde cursor, van dit lek misbruikt maakt. Microsoft liet in haar bulletin weten dat de patch voor Win98, Win98SE en WinME op een later tijdstip zou volgen. De update kan echter nog steeds niet gedownload worden, waardoor gebruikers van deze besturingssystemen kwetsbaar zijn. Windows 9x gebruikers doen er verstandig aan om hun anti-virusprogramma met de nieuwste updates bij te werken, zodat Trojans zoals Hebolani geen kans hebben. (ISC)

Reacties (7)
31-01-2005, 08:49 door Anoniem
Hmmmm, Windows 9x...
Klinkt als: niet meer ondersteund door Bill en vrienden...

(Jaja, Redhat 1.6 wordt wel nog ondersteund...)
31-01-2005, 09:18 door Anoniem
als jij achter een router zit, of gebruikt maakt van een proxy.
heb je toch wel een zorg minder.

en voor de mensen die dit niet hebben, is het toch aangeraden om je
antivirus toch eens goed up to date te houden. ook is het een handig
idee om software matige firewall te gebruiken. om zo toch meer
veiligheid te bieden voor je systeem.
31-01-2005, 10:17 door Anoniem
Door Anoniem Jaja, Redhat 1.6 wordt wel nog
ondersteund...

GNU/Linux producten zijn gratis, dus er is geen reden om
oude versies te blijven gebruiken.
Daarbij is de sourcecode beschikbaar dus kun je voor jouw
belangrijke patches (laten) terugporten. Wat bv gebeurd voor
de nu al 5 jaar oude redhat6.2 die nog steeds populair is.
31-01-2005, 10:34 door Anoniem
Door Anoniem
(Jaja, Redhat 1.6 wordt wel nog ondersteund...)
Bewijs graag. Dit klopt volgens mij niet.
31-01-2005, 14:05 door Anoniem
Ik heb dit gisteren (correct) aan het ISC gemeld, en heb ze
zojuist gevraagd om de pagina te corrigeren (waarin sprake
is van MS05-001); het gaat hier natuulijk om MS05-002, zie
http://www.microsoft.com/technet/security/Bulletin/MS05-002.mspx

Daarin geeft Microsoft aan dat de stack based buffer
overflow t.g.v. gemanipuleerde animated icons en cursors ook
in Win9X en ME een "critical vulnerability" is, en dat ze
dus een patch beschikbaar zullen stellen. Echter, in dat
bulletin geven ze aan dat ze dat "zo spoedig mogelijk" na 11
januari zullen doen, en dat de patch alleen via
WindowsUpdate beschikbaar zal zijn. Ik heb zojuist nogmaals
gecheckt vanaf een Win98SE (Engelstalig) PC, en deze patch
wordt nog steeds niet aangeboden via WU.

Nu betekent MS05-002 extra werk voor MS want het betreft een
bug in "core" OS files en die zijn heel verschillend in
Win9x/ME t.o.v. NT en opvolgers. Aan de andere kant betreft
het een ordinaire bufferoverflow en die zijn over het
algemeen zeer simpel te patchen, zonder dat dit verder
bijwerkingen geeft.

Overigens is MS05-001 (fout in hhctrl.ocx) wel
beschikbaar voor Win9x/ME, mits daarop MSIE6+SP1
geinstalleerd is (MS05-001 is feitelijk een IE6SP1 patch die
dezelfde hhctrl.ocx installeert op alle Win32 behalve XP+SP2
en W2003).

Naast mijn melding aan het ISC heb ik ook een email naar
Microsoft "secure" gestuurd met het verzoek om opheldering
en het beschikbaarstellen van de patch niet uit te stellen.
Daar heb ik nog geen antwoord op ontvangen.

In antwoord op een vraag die ik gisteren las op security.nl:
ik vermoed dat deze kwetsbaarheid voor elke browser (en
email programma) geldt. De meeste virussscanners zullen
ondertussen gemanipuleerde ANI files wel herkennen, maar het
is mogelijk dat daar een "engine" update voor nodig is; het
is verstandig om regelmatig op de website van je antivirus
fabrikant te controleren of zowel de laatste versie van de
definities als die van de engine overeenkomen met wat je
hebt draaien.

Onder Win9X/ME kun je evt. in de registry beide keys ".ani"
en "anifile" (onder HKEY_CLASSES_ROOT) tijdelijk in iets
anders hernoemen. Ik raad dit af aan iedereen die niet goed
met regedit overweg kan, en weet ook niet zeker of dit ANI
bufferoverflows in de praktijk tegengaat (sommige zaken
zitten hard-coded in exexutables). Voor alle andere Win32
versies hoef je dit niet te doen mits je na 11 Jan.
WindowsUpdate hebt gedraaid en MS05-002 (891711) succesvol
is geinstalleerd.

Erik van Straten
02-02-2005, 11:52 door Anoniem
Door Anoniem
Ik heb dit gisteren (correct) aan het ISC gemeld, en heb ze
zojuist gevraagd om de pagina te corrigeren (waarin sprake
is van MS05-001); het gaat hier natuulijk om MS05-002, zie
http://www.microsoft.com/technet/security/Bulletin/MS05-002.mspx

Erik van Straten


zit je soms in het onderwijs of zo waar ze nog heel moeilijk
en gewichtig doen over het gebruik van Windows 9.x, bij
gebrek aan geld voor wellicht wat beters ?
02-02-2005, 22:28 door Anoniem
Op woensdag 02 februari 2005 11:52 schreef Anoniem:
> zit je soms in het onderwijs of zo waar ze nog heel
> moeilijk en gewichtig doen over het gebruik van
> Windows 9.x, bij gebrek aan geld voor wellicht wat
> beters ?

Los van waar ik werk en wat mijn beweegredenen zijn om me in
te zetten voor computersecurity in het algemeen: op een van
mijn PC's thuis, een P600, draait een legale Win98SE, als
een zonnetje. Die PC is lekker stil maar natuurlijk wel wat
zwak voor XP. Echter, ik heb XP helemaal niet nodig om te
kunnen surfen met Firefox, te emailen met Pegasus Mail, m'n
digitale foto's te bekijken met IrfanView of zelfs af en toe
een, zij het niet state-of-the-art, spelletje te spelen.

Nu geeft de fabrikant van Win98SE zelf toe dat er een
"critical vulnerability" bestaat waar ze een patch voor
beloven maar die blijft uit om onduidelijke redenen.

Tenzij je computerverkoper bent of voor Microsoft werkt, je
gaat me toch niet vertellen dat ik om die reden m'n oude PC
en een smak geld moet weggooien aan een stroomverslindende
90 decibel stofzuiger met XP home, een OS dat minder safe is
en bovendien veel vaker geupdate moet worden, dan Win98SE?
Waarbij die W98 na een simpele ingreep op geen enkele
poort luistert, iets waar je bij XP een firewall voor moet
optrekken die vervolgens niet goed blijkt te werken en
zelfs na SP2 nogmaals gepatched moet worden?

Naast 98 werk ik ook met NT, XP en Linux. Elk operating
system heeft z'n voor- en nadelen, en elk OS is in principe
te beveiligen. Zeker zolang de fabrikant ervan toezegt
critical vulnerabilities te zullen patchen (maar ook zonder
kom ik met enig speurwerk een heel eind). En dat is die
fabrikant niet alleen aan mij verplicht, maar ook aan hun
gewone klanten die minder in security geinteresseerd zijn,
alsmede aan alle overige netizens die hinder ondervinden van
malware brakende, spammende en DoSsende zombies.

Veel van Microsoft's klanten wonen in landen waar ze
aanmerkelijk minder te besteden hebben, en/of die thuis, op
het werk of op school niet telkens opnieuw geld (over)
hebben voor het laatste nieuwtje - dat, mede doordat het
aantal blunders per kbyte nauwelijks daalt, lang niet altijd
een verbetering is.

Erik van Straten
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.