De experts zijn het er over eens dat het lek in Exchange veruit het gevaarlijkst is. Nu er de aandacht op is gevestigd, is het ook zeer waarschijnlijk dat het uitgebuit gaat worden. De aanval wordt uitgevoerd met een speciaal geprepareerd mailtje in het TNEF formaat, dat naar het domein van de server wordt gestuurd. Daarna hoeft een gebruiker dat mailtje niet eens te openen om de aanval in gang te zetten. Een preview is voldoende. Zelfs die preview is niet nodig als het mailtje wordt verwerkt door de Exchange Server Information Store.

Als dat speciale mailtje eenmaal is verwerkt, kunnen de aanvallers de server overnemen. En wat ze daar allemaal aan kunnen richten, dat laten we graag aan je fantasie over. Zijn ze eenmaal klaar met de informatie op de Exchange server, dan zitten ze in ieder geval in een riante positie om de rest van de servers op het netwerk aan te vallen.

Alsof dat nog niet genoeg is, kunnen aanvallers de Exchange server ook nog te lijf gaan met een speciaal MAPI-bericht, dat kan uitmonden in een denial-of-service aanval. Overigens heeft Microsoft de bug ingedeeld als 'Inconsistent exploit code likely'. De aanvallen zullen dus waarschijnlijk niet elke keer lukken. De patch die nu klaarstaat is voor Exchange servers 2000, 2003 en 2007.

Internet Exporer 7

Er is gisteren nog een kritieke patch uitgebracht. Die repareert twee lekken in Internet Explorer 7. Het ene lek zit in de afhandeling van CSS, het andere is een ‘memory corruption vulnerability’. Aanvallers kunnen de lekken gebruiken om de desktop over te nemen en software uit te voeren en te installeren op de computer van het slachtoffer. Om dat succesvol te doen moeten ze het slachtoffer wel eerst naar een speciale website lokken.

Nog twee

De andere twee patches zijn voor SQL Server en Visio. Die voor SQL Server werd al langer verwacht. In december heeft Microsoft toegegeven dat de bug er al sinds april van dat jaar in zit. Het bedrijf werd daartoe gedwongen toen een Australische onderzoeker het lek vond en het openbaar maakte toen hij geen reactie kreeg van Microsoft.

De vierde patch repareert drie onvolkomenheden van Visio. Dat lek kan ook leiden tot een aanval waarbij de hacker code van een afstand kan uitvoeren. Maar deze patch heeft het label “important” gekregen en is dus lang niet zo belangrijk als de eerste twee.

Bron: Techworld