Artikel top billede

Microsoft lapper ufarlig fejl i Windows 7

Microsoft fortsætter sin ‘defence-in-depth'-strategi ved at lappe en fejl i Vista, Windows 7 og Server 2008.

Computerworld News Service: Microsoft gik med livrem og seler, da virksomheden tirsdag lappede en fejl i Windows 7, som efter sigende ikke kan udnyttes.

Ud af de 11 sikkerhedsbulletiner, der blev frigivet tirsdag, så retter "Bulletin 7" en eller flere sårbarheder i Windows 2000, Windows XP og Windows Server 2003.

Men Microsoft tilbyder samme opdatering til brugerne af Windows Vista, Windows 7 og Windows Server 2008, trods det at virksomheden i sidste uge benægtede, at fejlene kunne udnyttes.

"Brugerne af Windows 7 bliver også tilbudt Bulletin 7 som en 'defense-in-depth' ('dybdegående forsvars')-opdatering, trods det at den [avancerede vejledning] fortæller, at problemet egentlig ikke påvirker Windows 7," siger Jerry Bryant, der er group manager ved Microsoft Security Response Center (MSRC), i en af flere e-mail om sagen.

"Det betyder, at den sårbare kode findes i softwaren, men på grund af den øgede indbyggede sikkerhed i Windows 7, så findes der ingen kendte vektorer, der kan nå den."

Med andre ord; sårbarheden findes - i Vista, Windows 7 og Server 2008 - men Microsoft ved ikke, hvordan den skulle kunne udnyttes.

Hellere være på den sikre side, siger sikkerhedseksperter.

"Absolut - det er en god ide at fikse den slags fejl," siger Andrew Storms, director of security operations ved nCircle Network Security.

"For bare et år siden kunne DEP [data execution prevention] og ASLR [address space layout randomization] klare næsten alle sårbarheder i Internet Explorer til Vista. Alligevel ser vi et stigende antal eksperter, der finder og udnytter sårbarheder i DEP. Og hvis det fortsætter på den måde, så vil vi komme til at værdsætte, at Microsoft retter den slags."

Wolfgang Kandek, der er teknologi-chef for sikkerheds- og compliance manager-virksomheden Qualys, er enig.

"Det kan helt sikkert anbefales at installere opdateringer til Windows 7, Server 2008 og Vista som en forebyggende handling," siger han.

"Vi har tidligere oplevet, hvordan angribere har udnyttet en kombination af sårbarheder til at opnå deres mål, senest under CanSecWest, hvor Peter Vreugdenhil udnyttede to fejl til først at komme omkring ASLR og derefter DEP, hvorefter han kunne hacke IE8."

Den hollandske freelancer vandt godt 55.000 kroner for sine hacker-færdigheder i sidste måned, under konkurrencen Pwn2Own.

Hans to-leddede angreb blev omtalt som "særligt imponerende," af arrangørerne, eftersom det kom omkring både DEP og ASLR, som er to af hjørnestenene i Vista og Windows 7's sikkerhed.

Spændende baggrund

Det er ikke første gang, Microsoft har rettet en urørlig fejl, bekræfter Jerry Bryant og nævner adskillige eksempler, blandt andet opdateringen MS09-032, der blev udsendt i juli 2009, og som deaktiverede en virksomhedsskabt ActiveX-control, som efter sigende ikke ville kunne udnyttes i hverken Vista eller Server 2008.

Tidligere har Microsoft udsendt MS09-015 i april 2009 og MS08-062 i oktober 2008, begge med udgangspunkt i samme defense-in-depth-forklaring.

"Det er typisk i situationer, hvor den sårbare kode eksisterer, men hvor systemet ikke har adgang til den," fortæller Jerry Bryant.

"Vi mener, at det er vigtigt, at vi hele tiden holder øje med, hvordan vi kan reducere den overordnede risiko, så kunderne vil også i fremtiden blive tilbudt defense-in-depth-opdateringer."

Andrew Storms fortæller, at Microsoft bare følger de allerede etablerede procedurer. "Det her har først og fremmest at gøre med mekanikken i Microsofts SDL ['software development lifecycle' eller 'livscyklus for softwareudvikling']," siger han.

"Der er blevet fundet og bekræftet en fejl, og den skal så fikses. Alle de understøttede platforme skal derefter have adgang til rettelsen, selv hvis det er usandsynligt, at en angriber vil udnytte den."

Bulletin 7 har en baggrundshistorie, der er mere interessant end de fleste. Microsoft tilbyder ikke alle detaljer, men der er noget, der tyder på, at Bulletin 7 er designet til at rette en fejl i VBScript.

I sidste måned udsendte virksomheden en vejledning, der advarede brugerne af Windows XP mod en fejl i script-sproget, og frarådede at trykke F1, hvis en hjemmeside beder om det.

Andrew Storms anerkender, at situationen må være forvirrende for brugerne, når Microsoft på en og samme tid siger, at fejlen ikke påvirker Vista, Windows 7 og Server 2008, men at brugerne skal installere opdateringen alligevel. Men man skal se det i et større perspektiv, mener han.

"[Microsoft] siger i virkeligheden, at for at et angreb skal virke, så er der mange lag, der skal skrælles af først, og at det gør en angreb usandsynligt," siger han. "Men Microsoft siger samtidig, at virksomheden er forpligtet til at rette fejlen."

Oversat af Marie Dyekjær Eriksen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere