Waarschuwing!

Maandag 02 Januari 2006 om 11:19

Gebruikt u Microsoft Windows, in welke vorm of smaak dan ook (van 3.0 tot XP) dan adviseer ik u dringend verder te lezen. Eind jaren tachtig is een functie ingebouwd in het Windows Metafile Format, een afbeeldingsformaat met de extensie .wmf, die het mogelijk maakte om vanuit het plaatje, zonder tussenkomst van de gebruiker code uit te laten voeren. Windows was daardoor in staat zonodig een printopdracht te stoppen terwijl die in de printwachtrij werd gezet. Hackers hebben vorige week een exploit gepubliceerd die dit gat gebruiken om een 'backdoor' op uw systeem te installeren, waarmee ze volledige toegang tot uw systeem kunnen krijgen. Gistermorgen is een variant opgedoken die elke nitwit in staat stelt van dit gat gebruik te maken. Daarmee is het in één klap een van de meest gevaarlijke beveiligingslekken voor Windows geworden.

Helaas ziet het er niet naar uit dat Microsoft vóór 9 januari met een oplossing komt. Tegen die tijd kunnen, gezien de ernst van het gat en de snelle verspreiding, tientallen miljoenen computers besmet zijn. Zorg ervoor dat die van u daar niet bij zit. Er is een 'hotfix' beschikbaar, een pleister gemaakt door Ilfak Guilfanov. Deze patch wordt geleverd met source-code, is grondig getest en in orde bevonden door verschillende autoriteiten op dit vlak en bevat uitsluitend code die het gat dicht: er gaat geen functionaliteit verloren. Lees meer over de achtergronden hier, hier en hier - maar patch eerst!

Naar de voorpagina | E-mail GJ | vier reacties

Reisgenoten

gravatar for Wim

Hahaha… Microsoft medewerker waarschuwt voor WMF “patch”
http://www.security.nl/article/12620/1

Wim · 04-01-’06 08:24 · Reageer op Wim

gravatar for Gert Jan

Microsoft bagatelliseert de omvang van het probleem, met als argument dat er op dit moment nog niet zo heel veel machines besmet zijn. Ze worden daarin gesteund door IT-managers van grote ‘managed IT environments’; kantoorautomatiseringsomgevingen waar patches, upgrades e.d. door zorgvuldig ingeregelde processen automatisch worden ‘uitgerold’. De hotfix waar ik (en vele anderen) naar linkte past niet in zo’n door streng beleid geregeerde beheersituatie. In die omgevingen zijn er elegantere oplossingen die als tijdelijke pleister kunnen dienen: een DLL-bestand uitschakelen, bepaalde poorten in de firewall afsluiten, afbeeldingen op de gateway naar het Internet wegfilteren etc. Een goede systeembeheerder draait er zijn hand niet voor om en je kunt het centraal vanaf één machine door je hele organisatie uitvoeren, zodat elke machine gelijk is aan elke andere – en dat is wat je wilt, als je een paar duizend machines moet beheren. Die beheerders zien dus liever niet dat bezorgde werknemers op eigen houtje een patch gaan installeren: zij wachten liever de MS patch af en redden zich tot die tijd met wat marginale aanpassingen.

Diezelfde acties adviseert Microsoft nu ook aan gewone gebruikers. Dat is natuurlijk pure bullshit, en ze halen zich er de hoon van de security wereld mee op de hals. Ik zie de gemiddelde windowsgebruiker nog geen dll-deregistreren, de firewall aanpassen en het beveiligingsniveau van IE aanpassen. En het argument dat er nog niet zoveel machines besmet zijn is dommer dan dom: de kitjes waarmee iedere puistenkop in de kleine pauze een virusje in elkaar kan flansen zijn al op verschillende plekken opgedoken. Ieder uur wordt het risico dat je tegen zo’n exploit aanloopt groter.

Politiek gezien kan MS niet anders dan het probleem bagatelliseren: hun policy schrijft voor dat patches voor alle kwetsbare OS-en tegelijk uit moeten komen (en dat zijn er nogal wat: alle versies sinds Windows 3.0) en voor al die platformen grondig getest dienen te zijn door MS zelf en een derde, onafhankelijke organisatie. Dat lukt je niet in een dagje. De MS patch is al klaar, maar zal pas worden uitgegeven als hij procedureel in orde is bevonden. Op zich zit daar wat in: als je voor elk virus van die procedure af gaat wijken kun je net zo goed je ISO-certificering direct door de WC spoelen – dat gaan ze dus niet doen. MS speelt het volgens de regels. En waarom ook niet: JIJ loopt het risico, niet zij.

Mijn advies: niet op wachten, per direct de onofficiële patch toepassen. Als de MS patch uitkomt kun je de onofficiële weer deïnstalleren en de echte er overheen zetten.

Gert Jan ( E-mail ) (URL) · 04-01-’06 17:16 · Reageer op Gert Jan

gravatar for Pelle

4 dagen eerder dan geplanned heeft Microsoft de officiele patch nu ook uitgebracht: http://www.microsoft.com/technet/securit..

Pelle ( E-mail ) (URL) · 06-01-’06 08:55 · Reageer op Pelle

gravatar for Mutti/Ettje

Voor wie de hotfix file geïnstalleerd heeft: ga even naar http://www.hitmanpro.nl en download en installeer hun programma op je pc, ga daarna met je handen op je rug zitten, dan komt het allemaal goed, hitman verwijdert de hotfix file en installeert de update van Microsoft, en je bent ook nog eens gegarandeerd alle spyware op je pc kwijt. Die loopt daarna weer als een zonnetje. Is gratis!

Mutti/Ettje ( E-mail ) (URL) · 06-01-’06 13:38 · Reageer op Mutti/Ettje



Verder lezen?

Klik op een van onderstaande 'tags' (indien aanwezig) om snel andere artikelen over dat onderwerp op KolesQueeste te vinden.


Gebruik de interne zoekmachine om KolesQueeste te doorzoeken:


Gebruik Google om KolesQueeste of de rest van het Internet te doorzoeken:

Reageer

Word even een reisgenoot en geef uw reactie:

(optioneel veld)
(optioneel veld)
Geautomatiseerde spam is een plaag, beantwoord daarom deze simpele vraag.
Persoonlijke info onthouden?
Kleine lettertjes: Alle HTML-tags behalve <b> en <i> zullen uit je reactie worden verwijderd. Je maakt links door gewoon een URL of e-mailadres in te typen.

P.S. Wil je een eigen plaatje naast je reactie? Registreer je emailadres dan op Gravatar.com!