Video: Extracting a Windows Zero-Day from an Adobe Reader Zero-Day PDF (November 2024)
Microsoft bevestigde een zero-day kwetsbaarheid in Windows XP en Windows Server 2003 wordt momenteel misbruikt bij actieve aanvallen. Als u nog steeds XP gebruikt, waarom plaatst u dan geen nieuwe computer op uw verlanglijstje?
Oorspronkelijk gemeld door onderzoekers van FireEye, is het probleem een probleem met misbruik van bevoegdheden waardoor een aanvaller willekeurige code in de kernelmodus kan uitvoeren. Door deze bug te misbruiken, kan een aanvaller extra programma's installeren, gegevens bekijken of wijzigen of nieuwe beheerdersaccounts op de computer maken, zei Microsoft in zijn beveiligingsadvies, dat woensdag is vrijgegeven. Microsoft zei ook dat de aanvallers eerst moeten inloggen met geldige accountreferenties om de exploit te starten en dat het beveiligingslek niet op afstand of door anonieme gebruikers kan worden geactiveerd.
"Het wordt in het wild misbruikt in combinatie met een Adobe Reader-kwetsbaarheid waarvoor in augustus 2013 een fix is gepubliceerd", aldus Wolfgang Kandek, CTO van Qualys.
Gebruikers met verouderde versies van Adobe Reader 9, 10 en 11 op Windows XP SP3, schreven FireEye-onderzoekers Xiaobo Chen en Dan Caselden op de bedrijfsblog. Chen en Caselden aanbevolen. Latere versies van Windows worden niet beïnvloed.
Details van de fout
Het probleem zit in de manier waarop de kernelcomponent van NDProxy.sys de invoer niet correct valideert, zei Microsoft. Het stuurprogramma werkt met WAN miniport-stuurprogramma's, oproepbeheerders en minipoort-oproepbeheerders naar de telefonie-API.
Er is momenteel geen patch beschikbaar en Microsoft heeft geen details verstrekt over wanneer het probleem zal worden opgelost. Het advies schetste stappen om NDProxy uit te schakelen als tijdelijke oplossing. Als u dit onderdeel uitschakelt, worden de telefonieservices verbroken, inclusief Remote Access Service (RAS), inbelnetwerken en virtual private networking (VPN).
XP wil doorgaan
Nu Microsoft de ondersteuning voor Windows XP in april 2014 beëindigt, zijn beveiligingsexperts bezorgd dat aanvallers het aantal aanvallen op het oude besturingssysteem zullen opvoeren nadat de laatste patches zijn vrijgegeven. Microsoft beweerde eind oktober dat ongeveer 21 procent van de gebruikers nog steeds Windows XP gebruikt. Aanvallers Na april ontvangen deze gebruikers geen updates meer, waardoor ze kwetsbaar zijn voor zero-day-aanvallen.
Chen en Caselden van FireEye herhaalden in hun blogpost de aanbeveling om XP-systemen te upgraden naar Windows 7 of hoger. Microsoft heeft een aantal beveiligingsfuncties toegevoegd aan de nieuwere OS-versies om te voorkomen dat bepaalde soorten malware worden uitgevoerd. Omdat XP deze mitigatietechnologieën mist, hebben XP-gebruikers bijna zes keer meer kans om met malware te worden geïnfecteerd dan Windows 8-gebruikers, zei Microsoft vorige maand.
Beheerders moeten plannen versnellen om de resterende systemen naar een nieuwer besturingssysteem te migreren, zodat ze vanaf april geen risico lopen. Leveranciers zoals Browsium hebben producten uitgebracht om bedrijven te helpen vergrendeld in toepassingen waarvoor Internet Explorer 6 vereist is, en er zijn virtualisatietechnologieën beschikbaar om bedrijfstoepassingen uit te voeren die alleen op XP werken.
Details voor de tijdelijke oplossing zijn hier beschikbaar in het Microsoft-advies.