Mededeling

Collapse
No announcement yet.

Waarschuwing: nieuw Windows JPG-lek actief misbruikt

Collapse
X
  •  
  • Filter
  • Tijd
  • Show
Clear All
new posts

  • Waarschuwing: nieuw Windows JPG-lek actief misbruikt

    Waarschuwing: nieuw Windows JPG-lek actief misbruikt

    Het beveiligingslek in het Windows (GDI) component dat Microsoft afgelopen dinsdag dichtte wordt op dit moment actief misbruikt door hackers om systemen te infecteren. Eind 2005 werd een soortgelijke kwetsbaarheid ontdekt, die toen op een gigantische schaal werd ingezet. Door het openen van een kwaadaardige EMF of WMF afbeelding krijgt een aanvaller volledige controle over het systeem. Doordat de afbeeldingen in websites zijn te embedden, volstaat het openen van de verkeerde pagina om geïnfecteerd te raken.

    Symantec ontdekte de exploit die via het bestand top.jpg wordt aangeboden. Op kwetsbare systemen laadt de exploit het bestand word.gif, dat in werkelijkheid een uitvoerbaar bestand is dat weer een Trojaans paard downloadt. De exploit zou volgens de beveiliger nog niet helemaal naar behoren werken. Dit zou kunnen betekenen dat de exploits gelekt zijn of nog verder ontwikkeld worden. De laatste optie is dat het wel om een werkende exploit gaat, maar waarvan nog niet bekend is op welk platform die werkt. Het Trojaanse paard dat de exploit probeert te downloaden is inmiddels wel achterhaald.

    De beveiliger waarschuwt dat het beveiligingslek een zeer ernstig beveiligingsrisico vormt en gebruikers wordt dringend aangeraden de Windows patch te installeren. Zowel Windows 2000, XP, Vista, Server 2003 en 2008 zijn kwetsbaar. Systeembeheerders wordt geadviseerd om de volgende domeinen / IP-adressen te blokkeren: 211.239.126.10 (igloofamily.com) 59.124.92.168 (amrc.com.tw) en ad.goog1e.googlepages.com.

    Security.nl

  • #2
    Hackers ontwikkelen toolkit voor Windows JPG-lek

    Het zeer ernstige beveiligingslek in alle recente versies van Windows, waar afgelopen vrijdag een exploit voor werd ontdekt, is nu ook in een hackertoolkit verwerkt. Via de kwetsbaarheid is het eenvoudig om ongepatchte machines te infecteren met malware. Een soortgelijk probleem in de Windows graphics device interface (GDI) werd eind 2005 ontdekt en toen op een gigantische schaal door aanvallers ingezet, met name omdat het vrij lang duurde voordat Microsoft met een patch kwam.

    In dit geval is er geen sprake van een "zero-day" situatie, de aanwezigheid van een toolkit is volgens beveiligingsexperts wel het bewijs dat de kwetsbaarheid de aandacht van cybercriminelen heeft. Ondanks de patch die Microsoft vorige week uitbracht, zijn er nog voldoende machines niet gepatcht. Zowel Arbor Networks als Symantec hebben vanwege de verschenen exploit het dreigingsniveau verhoogd, iets wat niet vaak wordt gedaan.

    "We verwachten dat deze aanvalsvector de komende dagen in populariteit toeneemt, net als met de WMF en ANI aanvalsvectoren in de afgelopen jaren," zegt Jose Nazario van Arbor Networks. Craig Schmugar van McAfee waarschuwt dat zelfs voor het WMF-lek dat begin 2006 werd gepatcht nog altijd exploits actief zijn.

    security.nl

    Comment

    Sorry, you are not authorized to view this page
    Working...
    X