IE-exploitcode werkt nu ook op IE7 en 8

door

hack

door

Nieuws - De uitgelekte Chinese exploitcode voor IE is nu aangepast om ook te werken op IE7 en 8. Het zero day-lek waarmee Google is gehackt, is nu breed in te zetten.

Een van de exploits die security-onderzoekers nu hebben ontwikkeld, werkt zelfs als DEP (Data Execution Protection) aan staat. Hiermee valt een flink deel weg van de verdedigingsmaatregelen waar Microsoft naar verwijst in de bagatellisering van dit gat in Internet Explorer (IE).

IE6 op XP

IE6 op Windows XP is tot nu toe de enige configuratie die succesvol is aangevallen, maar alle versies van IE zijn kwetsbaar, geeft Microsoft zelf toe. Dat geldt vooral voor IE7 op XP, maar voor die configuratie werken de huidige exploits niet door een andere geheugen layout. IE7 op Vista is volgens Microsoft niet kwetsbaar, omdat daarin Protected Mode is ingeschakeld.
Volgens het Duitse BSI wordt de aanval daardoor echter alleen moeilijker, niet onmogelijk. Configuraties met IE8 zijn niet kwetsbaar, ondanks het lek in de browser, omdat daarin Data Execution Prevention (DEP) standaard staat ingeschakeld, stelt Microsoft. Die beveiligingslaag lijkt nu geslecht.

Gevaarlijkere varianten

Er komen stilaan meer exploits dan er volgens Microsoft mogelijk zijn. Zondag beweerde onderzoeker Dino Dai Zovi via Twitter dat hij een exploit op basis van de uitgelekte Project Auroroa-code had gemaakt die niet alleen op IE6 op XP werkt, maar ook op IE7 op XP en zelfs op IE7 op Vista. In een telefoongesprek bevestigde hij dat nog eens. “Mijn versie implementeert een ander algoritme. Het werkt op IE7 op XP en Vista, omdat die browser DEP niet standaard aan zet.”

Volgens Dai Zovi is zelfs IE8 niet veilig als die browser draait op Windows XP SP2, of op de aanvankelijke release (RTM) van Windows Vista. Ook op die configuraties wordt DEP niet standaard ingeschakeld. Microsoft heeft een fix beschikbaar gesteld waarmee gebruikers DEP makkelijk aan kunnen zetten. Maar volgens de laatste berichten is het voor aanvallers zelfs mogelijk om DEP te omzeilen.

DEP omzeilen

Het Franse bedrijf VUPEN heeft naar eigen zeggen een exploit gemaakt waarmee DEP wordt omzeild. Het heeft via het lek code uitgevoerd op een systeem met Internet Explorer 8 en DEP ingeschakeld.
De code van de exploit is niet openbaar gemaakt, en wordt alleen beschikbaar gesteld aan beveiligingsleveranciers voor penetratietests. Wel wil VUPEN kwijt dat de exploit werkt met JavaScript, dus raadt het bedrijf aan om dat uit te schakelen tot er een patch beschikbaar is.

Noodpatch?

Microsoft heeft kennis genomen van de ontwikkelingen en is deze nieuwste claims nog aan het onderzoeken. Toch houdt het vol dat Internet Explorer veiliger is dan alternatieve browsers als Firefox en Chrome. Het bedrijf komt zeer waarschijnlijk nog voor komende Patch Tuesday met een extra patchronde om het lek te dichten. Dat is vooral nodig omdat de eerste websites die bezoekers besmetten al zijn gesignaleerd.

Bron: Techworld.nl.

eerst ▾ Reacties

De reacties worden ingeladen...

Insider naam

 
{$quantity}%

Mijn insider overzicht Uitloggen

Briefcase({$quantity}) Mijn Downloads({$quantity})

Word insider

  • Exclusieve content
  • Achtergrond verhalen
  • Praktische tips

Topbedrijven met ICT vacatures

25 SEPTEMBER: IT INNOVATION DAY
 
dagen
:
 
uren
:
 
min.
:
 
sec.

Webwereld nieuwsbrief

Ontvang dagelijks een overzicht van het laatste ICT-Nieuws in uw mailbox.