Microsoft-hul kan føre til ny Blaster-orm

Efter hele seks måneder har Microsoft lappet et udbredt sikkerhedshul, som hackere kan udnytte til at skabe en ny orm af Blaster-kaliber

Indhold

Microsoft udsendte tirsdag en rettelse til et stærkt udbredt sikkerhedshul, som giver angribere mulighed for at skrive en internet-orm, der kan blive lige så udbredt som Blaster.

Den advarsel kommer fra sikkerhedsfirmaet Eeye Digital, som allerede i juli sidste år gjorde Microsoft opmærksom på fejlen.

Sikkerhedsfirmaet finder det ifølge nyhedstjenesten Cnet "latterligt", at Microsoft skulle bruge så længe på at udbedre fejlen, men Microsoft forsvarer sig med, at den ligger i en komponent, som er dybt integreret i mange niveauer af Windows.

Det er også grunden til, at konsekvenserne af fejlen kan blive lige så store, som de var med Blaster-ormen, der i august sidste år inficerede over 1,2 millioner Windows-pc'er verden over.

En anden grund er, at fejlen findes i alle Windows-versioner fra NT4.0 til den seneste version af Server 2003. Brugerne af de DOS-baserede Windows 98 og ME har intet at frygte. Ifølge Stephen Toulouse, som leder Microsofts sikkerhedscenter, berører fejlen cirka det samme antal computere som den fejl, orme-skribenten bag Blaster udnyttede.

Microsoft er ellers gået over til kun at udsende én fejlrettelse om måneden, med mindre der er tale om særligt alvorlige sikkerhedshuller. Microsoft rettede så sent som i sidste uge den fejl i browseren Internet Explorer, som gjorde det muligt at forfalske web-adresse-linien.

Denne gang ligger fejlen i den måde, som Microsoft har implementeret standarden Abstract Syntax Notation One, ASN.1, på. En lang række programmer til Windows benytter ASN.1 til at identificere den type data, som de sender frem og tilbage i systemet.

I 2002 påviste finske forskere, at ASN.1 ofte optræder i forbindelse med softwarefejl, og amerikanske sikkerhedsorganisationer har kigget nærmere på systemer, der benytter ASN.1-formatet og anvendes til styring af forsyningsnet.

Den fejl, som Microsoft har rettet er et såkaldt overløbshul, også kaldet buffer overflow. Den type sikkerhedshuller er generelt vanskelige at udnytte, men Microsoft påpeger selv, at det i dette tilfælde bliver enklere, hvis angriberen sidder på samme lokalnetværk som det sårbare system. Sikkerhedshullet gør det muligt for hackeren at afvikle sin egen kode på systemet og dermed overtage kontrollen med det.

Marc Maiffret, som er chef for hacker-overvågningen Eeye Digital, forventer ifølge IDG News Service, at der bliver fundet flere huller i ASN.1. Han understreger dog, at alle de kendte huller er lukket med Microsofts rettelse. Samtidig påpeger han, at ASN.1 også bliver brugt i mere kritiske installationer, blandt andet el- og vandforsyningen, selv om det ikke i første omgang har noget at gøre med Microsofts usikre implementering af standarden.

Microsofts seneste rettelser tager også hånd om en mindre kritisk Windows-fejl, som findes i Windows Internet Naming Service (WINS). Desuden har selskabet udsendt en rettelse til sin Vitual PC-software til Macintosh-platformen.

Der er mere information hos Microsoft angående det alvorlige sikkerhedshul i ASN.1, fejlen i WINS og fejlen i Virtual PC til Macintosh.

Denne artikel stammer fra Computerworld Online.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2024

Hør blandt andet hvordan nogle af Danmarks bedste CISO´er griber deres vigtige opgaver an, hvad kvanteteknologi og AI betyder for sikkerhedsområdet og se hvad det er, som de bedste it-sikkerhedsleverandører arbejder med pt.

29. august 2024 | Læs mere


Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

18. september 2024 | Læs mere