PDA

Bekijk Volledige Versie : SANS roept op direct onofficiële windows patch te installeren



Joesoef
03-01-06, 10:46
www.tweakers.net



SANS roept op onofficiële patch te installeren
Door Caroline Schröder - maandag 2 januari 2006 - 21:35 - Bron: Techworld - Submitter: MandersOnline - Views: 20.356
Het SANS Institute's Internet Storm Center (ISC) wijst Windows-gebruikers er dringend op een onofficiële patch te installeren om op die manier het WMF-lek snel te dichten. Het is onverstandig af te wachten tot Microsoft in actie komt, aldus SANS. De aanbeveling volgt op een nieuwe golf van aanvallen die misbruik maken van de manier waarop Windows metadatabestanden implementeert. Afgelopen zaterdag werd de exploitcode voor dit lek op internet gepubliceerd, wat de zaak bepaald geen goed heeft gedaan. Inmiddels zijn er al diverse virussen ontdekt, waaronder HappyNewYear.jpg dat via e-mail verstuurd wordt en dat door Windows als WMF-bestand herkend en uitgevoerd wordt om vervolgens Backdoor.Bifrose te downloaden.

HappyNewYear.jpg is niet alleen schadelijk als het wordt aangeklikt, maar wordt ook in werking gebracht als de map, waarin het bestand zit, wordt geopend. Of als het wordt geïndexeerd door een zoekprogramma als Google Desktop. Ilfak Guilfanov, volgens F-Secure een van de beste "low-level" Windows experts in de wereld, heeft een patch geschreven die door het SANS is getest. Het lek blijkt overigens in alle Windows-versies sinds Windows 3.0 aanwezig en treft dus niet alleen gebruikers van Windows XP en Windows Server 2003 zoals in een eerder stadium gemeld werd. Het WMF-lek wordt al het grootste lek in de computergeschiedenis genoemd.


Gerelateerde nieuwsberichten (openen in nieuw window)02-01-2006: Nederlandse MSN-gebruikers doelwit virus28-12-2005: 'Extreem kritieke' fout bedreigt Windows XP23-12-2005: Analisten waarschuwen voor gebruik metadata in Vista14-12-2005: Microsoft dicht lekken in Windows en Internet Explorer


de reacties daarop :



9 reacties onzichtbaar op huidige niveau (1) Niveau 4: 9 reactiesNiveau 3: 27 reactiesNiveau 2: 52 reactiesNiveau 1: 81 reactiesNiveau 0: 88 reactiesNiveau -1: 90 reacties GenestPlat Oudste eerstNieuwste eerstOudste eerst (negeer threads)Nieuwste eerst (negeer threads)

Gepost door Metal Baron - maandag 2 januari 2006 - 21:37 Score: 4 (Inzichtvol)
Ben wel benieuwd wanneer de originele patch gaat verschijnen dan? Als dit lek echt zo erg is al beweerd wordt, neem ik aan dat het dichten ervan top priority is bij MS, en als meneer Guilfanov binnen een paar dagen een patch heeft, moet dat MS toch ook wel lukken?

3 replies onzichtbaar op je huidige niveau



Gepost door omixium - maandag 2 januari 2006 - 22:31 Score: 1 (Overbodig)
door die patch zouden heel wat programma's niet meer kunnen werken.
De vraag is dus, wat is erger.. patchen of laten exploiten.
Maar ik denk dat de discussie nu zover is, dat er binnen een week een patch klaar is.


Gepost door Dryw.Filtiarn - maandag 2 januari 2006 - 23:54 Score: 4 (Informatief)
De patch die hier vermeld wordt heeft geen invloed op de werking van welk programma ook. Het is alleen een vervanging van de betreffende functie(s) binnen de GDI32.dll die deze exploit mogelijk maken.


Gepost door ToMaSZ - dinsdag 3 januari 2006 - 08:41 Score: 4 (Interessant)
Hier moet je niet te snel van overtuigd zijn. We hebben hier nu op onze ict-implementatieafdeling (Man of 60) deze patch in gebruik. De rest van de toko krijgt hem nog even niet, omdat er niets is getest en we geen 6000 users met daaronder een groot aantal bedrijfskritische werkplekken gaan uitrusten met een patch waarvan niemand weet wat de mogelijke gevolgen zijn voor het functioneren van alle applicaties die in huis zijn.
Daaronder zijn ook applicaties die net zo oud zijn als dit lek. De functionaliteit die nu lek is, is ooit niet voor niets in windows ingebracht.

Verder blokkeert McAfee hier keurig de toegang tot met een exploit besmette test-files.


Gepost door Milt - dinsdag 3 januari 2006 - 09:50 Score: 2 (Informatief)
De patch behelst niet meer dan het uitschakelen van de DLL waarin de misbruikte Escape() functie is geimplementeerd, met als gevolg dat er dus veel meer functionaliteit niet meer werkt. Goede noodoplossing natuurlijk, maar zal voor Microsoft niet echt een oplossing zijn. Bovendien test SANS de patch waarschijnlijk alleen maar op de Engelse versie van Windows XP en misschien Windows 2003 Server. Microsoft moet uiteraard een patch uitbrengen die op 20+ talen werkt en voor 10+ versies van Windows.

Joesoef
03-01-06, 11:04
Virus aast op spaartegoed



Van onze redactie economie



AMSTERDAM - Een gevaarlijk wormvirus verspreidt zich sinds een paar dagen via het Nederlandse deel van het chatprogramma MSN Messenger. De makers van het virus zijn vrijwel zeker uit op de wachtwoorden van mensen die via internet bankieren.

Dit melden verschillende virus-waarschuwingsdiensten. Het wormvirus maakt gebruik van een nog maar pas ontdekt lek in Microsoft Windows.

Het virus verspreidt zich via berichten in MSN Messenger, die afkomstig lijken te zijn van bekenden.

Het bericht verlokt de pc-gebruikers door te klikken naar een kwaadaardige website. Daar zou een leuke kerstgroet te zien zijn.

De antivirusdiensten drukken MSN-gebruikers op het hart niet door te klikken naar het plaatje met de naam: 'xmas-2006FUNNY.jpg.

Alle gebruikers van alle Windows-versies zijn 'extreem kwetsbaar', meldt antivirusbureau Kaspersky. Microsoft heeft nog geen reparatiesoftware uitgebracht die het lek dicht.

De maker van het virus krijgt de volledige controle over een eenmaal besmette pc. Hij kan via het virus alle toetsaanslagen volgen. Op die manier krijgt hij wachtwoorden in handen van mensen die via internet bankieren. Zo kan de hacker spaarrekeningen en creditcards plunderen.

Inmiddels heeft Windows-expert Ilfak Guilfanov een tijdelijk reparatieprogramma gemaakt. Het is te vinden op de website http://www.hexblog.com/security/files/wmffix_hexblog13.exe. Beveiligingsorganisatie Sans adviseert deze 'patch' te installeren.

Overigens kan de MSN-gebruiker website-links in berichten uitschakelen. Dat kan via de menu's 'Extra', 'Opties' en 'Beveiliging'. Door het vinkje weg te halen bij de tekst 'Links toestaan in gespreksvenster', verdwijnen de links.

Het 'lek' blijkt overigens al in de jaren tachtig bewust door Microsoft-programmeurs in Windows te zijn aangebracht, om bepaalde extra functies mogelijk te maken.




© Het Parool, 03-01-2006

Wide-O
03-01-06, 11:08
Ik las gisteren dat de besmetting "gecontroleerd" schijnt te gebeuren, en vooral Nederland treft.

Wide-O
03-01-06, 11:10
Hebben ze het over deze functie trouwens ?


The Escape function allows applications to access capabilities of a particular device not directly available through GDI. Escape calls made by an application are translated and sent to the driver.

int Escape(

HDC hdc, // handle to device context
int nEscape, // escape function
int cbInput, // number of bytes in input structure
LPCSTR lpvInData, // pointer to input structure
LPVOID lpvOutData // pointer to output structure
);


Parameters

hdc

Identifies the device context.

nEscape

Specifies the escape function to be performed. This parameter must be one of the predefined escape values. Use the ExtEscape function if your application defines a private escape value.

cbInput

Specifies the number of bytes of data pointed to by the lpvInData parameter.

lpvInData

Points to the input structure required for the specified escape.

lpvOutData

Points to the structure that receives output from this escape. This parameter should be NULL if no data is returned.


</geek> :hihi:

~Panthera~
03-01-06, 11:48
Wie gebruikt er nou MSN ? :moe:

Joesoef
03-01-06, 15:41
Geplaatst door ~Panthera~
Wie gebruikt er nou MSN ? :moe:


http://www.trillian.cc

Wide-O
03-01-06, 16:16
Zo zie je maar dat IT nieuws vaak even slordig is als politiek nieuws.

De "bug" in Windows heeft op zich niets met MSN te maken. MSN wordt wel gebruikt om virussen die van het lek gebruik maken rond te sturen, net zoals email.

Het grote probleem blijft dat Windows:

a) nooit echt geschreven is met netwerking/internet in het achterhoofd
b) de meeste mensen Windows gebruiken.
c) in C geschreven is (jaja)

Ik zit net niet diep genoeg in deze stuff, maar het verbaast me dat deze loophole (zeker met alle buffer overrun virussen in gedachten) nog niet eerder gebruikt is ? (SetAbortProc heb ik het dan over). Beetje lui van de heren hackers :ego:

~Panthera~
03-01-06, 16:16
Geplaatst door Joesoef
http://www.trillian.cc

Ken ze allemaal ;) maar MSN is echt 3 x niks. :hihi: