Microsoft negeert Windows XP met DigiNotar-patch

door

windows start

door

Nieuws - Microsoft wacht nog met de volledige DigiNotar-ban, maar Windows XP en Server 2003 hebben überhaupt nog geen patch. De gedeeltelijke ban is alleen voor recente versies.

Microsoft heeft al wel de commerciële certificaten van DigiNotar op de zwarte lijst gezet voor Internet Explorer. Dat is vorige week gedaan, maar niet voor het nog veelgebruikte Windows XP en Windows Server 2003. Die besturingssystemen worden wel geraakt door de niet meer te vertrouwen certificaten van het gehackte Nederlandse bedrijf.

'Later'

De patch met de bijgewerkte Certificate Trust List van Microsoft is alleen voor Windows Vista, 7, Server 2008 en Server 2008 R2. Microsoft belooft in het security bulletin van 29 augustus over de gecorrigeerde certificatenlijst wel een toekomstige update voor XP en Server 2003. Sindsdien zijn er geen nieuwe bulletins uitgegeven. Het is onbekend wanneer de beloofde update komt. Vragen van Webwereld hierover zijn nog niet beantwoord door Microsoft.

Gisteravond is bekend geworden dat de update met de volledige ban op DigiNotar is uitgesteld op verzoek van de Nederlandse overheid. Die is nu bezig af te stappen van DigiNotar-certificaten, maar dat neemt enige tijd in beslag. Zo zit het RDW (Rijksdienst voor Wegverkeer) voor de automatische communicatie voorlopig nog vast aan DigiNotar. Het moet tegelijk met zo'n 700 afnemende instanties over naar een nieuw certificaat om de dienstverlening niet te verstoren.

Zondag heeft het securityteam van Microsoft op Twitter aangekondigd dat de gedeeltelijke ban wel degelijk wordt uitgebreid. Alle certificaten van alle onderdelen van DigiNotar, dus inclusief het overheidsdeel, worden in de ban gedaan. Het was dinsdagochtend niet bekend wanneer die patch dan uitkomt en of die dan ook meteen geldt voor XP en Server 2003. Ook dat is gevraagd aan Microsoft.

Iraans Windows Update?

Onder de frauduleuze certificaten bevonden zich ook exemplaren voor microsoft.com (en subdomeinen daaronder) en windowsupdate.com (plus subdomeinen). Het zou daarmee mogelijk zijn om een namaak Windows Update-site te laten doorgaan voor de echte. Daarmee valt dan malafide software te installeren als zijnde 'officiële' updates voor het marktdominante besturingssysteem.

Voor zo'n vorm van malware-installatie via het - vaak op automatisch ingestelde - updatemechanisme van Windows zijn wel nog extra stappen nodig. Dit lijkt er niet van te zijn gekomen. Volgens bronnen van nieuwssite Nu.nl zijn er geen harde indicaties dat Iran een eigen Windows Update heeft weten te maken, of misbruik heeft gemaakt van verbindingen met de echte update-site van Microsoft.

Domein niet meer in gebruik

Dat Amerikaanse bedrijf stelt in een blogpost Windows-gebruikers gerust dat ze geen gevaar hebben gelopen. De site windowsupdate.com is namelijk al lang niet meer in gebruik. Updates voor Windows zijn ook gedistribueerd via een andere site; een subdomein van microsoft.com. Ook dat adres is niet meer in gebruik. Kijken of er updates zijn en het downloaden daarvan gebeurt via een eigen Windows-functie van Microsoft (in het Configuratiescherm), waarbij meerdere beveiligingsmechanismen voor controle zorgen.

eerst ▾ Reacties

De reacties worden ingeladen...

Insider naam

 
{$quantity}%

Mijn insider overzicht Uitloggen

Briefcase({$quantity}) Mijn Downloads({$quantity})

Word insider

  • Exclusieve content
  • Achtergrond verhalen
  • Praktische tips

Topbedrijven met ICT vacatures

promotionele afbeeldingen promotionele afbeeldingen

Webwereld nieuwsbrief

Ontvang dagelijks een overzicht van het laatste ICT-Nieuws in uw mailbox.