Microsoft patcht vier zeer kritieke gaten, waaronder door IBM ontdekte ‘Unicorn’ waarvoor alle versies van Windows en IE kwetsbaar zijn. Ook sandboxing en EMET (Enhanced Mitigation Experience Toolkit) bieden geen soelaas.
Het is weer zover, de tweede dinsdag van de maand is geweest, dus beheerders kunnen weer aan de slag. Sterker nog, ze moeten weer aan de slag en snel ook, want de kwetsbaarheden die Microsoft patcht zijn extreem kritiek, en sommige worden reeds in het wild misbruikt.
Waarschijnlijk de meest kritieke is een soort Heartbleed-achtig gat in Schannel, het component in Windows verantwoordelijk voor secure sockets layer (SSL) en transport layer security (TLS) protocollen. Bij gebrek aan solide imputfilters kan een aanvaller met een speciale pakketjes het OS worden overgenomen en code op afstand worden gedraaid. Het urgente gevaar zit hier in de server-versies maar ook alle clients zijn zeer kwetsbaar.
Kwetsbaar sinds IE 3
Een apart geval is CVE-2014-6332, door security-onderzoekers van IBM Unicorn genoemd, want tamelijk uniek. Via speciale code op een website kan een machine worden overgenomen. De kwetsbaarheid zit in Visual Basic Script en zat er al in sinds Windows 95 en Internet Explorer 3.0, schrijven de ontdekkers.
Niet alleen zijn alle versies van Windows en IE nadien ook kwetsbaar, ook extra verdediging zoals de sandbox-modus in IE 11 (Enhanced Protected Mode (EPM) en de bekende Enhanced Mitigation Experience Toolkit (EMET) bieden geen bescherming.
IBM klopte in mei al bij Microsoft aan met een proof-of-concept, nu is er eindelijk de patch.