Kwetsbaarheid in Microsoft Internet Explorer 6, 7, 8 en 9

Een onderzoeker heeft een kwetsbaarheid in Internet Explorer 6, 7, 8 en 9 gevonden waarmee het mogelijk is om willekeurige code uit te voeren. Metasploit heeft deze kwetsbaarheid vervolgens als module aan het Metasploit project toegevoegd waardoor het eenvoudig is geworden misbruik te maken van deze kwetsbaarheid. Microsoft heeft workarounds en een "Fix it"...

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.03 #############################

Titel           : Kwetsbaarheid in Microsoft Internet Explorer 6, 7, 8
                  en 9
Advisory ID     : NCSC-2012-0536
Versie          : 1.03
Kans            : high
CVE ID          : CVE-2012-4969
                  (http://cve.mitre.org/cve/)
Schade          : medium
                  Remote code execution (Gebruikersrechten)
Uitgiftedatum   : 20120920
Toepassing      : Microsoft Internet Explorer
Versie(s)       : 6, 7, 8 en 9
Platform(s)     : Microsoft Windows

Update
   Microsoft heeft een "Fix it" beschikbaar gesteld die misbruik van
   deze kwetsbaarheid helpt voorkomen. Een definitieve update die de
   kwetsbaarheid wegneemt verwacht Microsoft op vrijdag 21 september
   uit te brengen.

Samenvatting
   Een onderzoeker heeft een kwetsbaarheid in Internet Explorer 6, 7,
   8 en 9 gevonden waarmee het mogelijk is om willekeurige code uit te
   voeren. Metasploit heeft deze kwetsbaarheid vervolgens als module
   aan het Metasploit project toegevoegd waardoor het eenvoudig is
   geworden misbruik te maken van deze kwetsbaarheid.
   
   Microsoft heeft workarounds en een "Fix it" beschikbaar gesteld om
   misbruik van de kwetsbaarheid te helpen voorkomen. Een definitieve
   oplossing voor deze kwetsbaarheid hoopt Microsoft op vrijdag 21
   september uit te brengen.

Gevolgen
   Wanneer kwaadwillenden misbruik maken van de gevonden kwetsbaarheid
   kan er willekeurige code worden uitgevoerd onder de rechten van een
   gebruiker.

Beschrijving
   Een onderzoeker heeft een kwetsbaarheid in Internet Explorer 6, 7,
   8 en 9 gevonden. Metasploit heeft deze kwetsbaarheid vervolgens als
   module aan het Metasploit project toegevoegd waardoor waardoor het
   eenvoudig is geworden misbruik te maken van deze kwetsbaarheid.
   
   Het NCSC heeft de betreffende module getest op een volledig
   up-to-date systeem met Windows XP SP3 en Internet Explorer 8. Het
   NCSC bevestigt de werking van de exploit op deze configuratie.

Mogelijke oplossingen
   Er is op dit moment nog geen definitieve oplossing beschikbaar. We
   adviseren in ieder geval standaard beveiligingsmaatregelen te
   treffen zoals het beperken van rechten van de gebruikers en het
   whitelisten van applicaties die mogen worden uitgevoerd. Dit om de
   kans op misbruik van de kwetsbaarheid te verkleinen. Daarnaast
   bestaan er een aantal mogelijkheden om misbruik van de
   kwetsbaarheid te voorkomen.
   
   1) Installatie "Fix it"
   Voor gebruikers van de 32-bit versies van Internet Explorer heeft
   Microsoft een "Fix it" beschikbaar gesteld die misbruik van de
   kwetsbaarheid helpt voorkomen. Deze "Fix it" kunt u downloaden
   vanaf onderstaande locatie:
   http://support.microsoft.com/kb/2757760
   
   Let op: de "Fix it" kan ook geïnstalleerd worden op 64-bit versies
   van Windows, maar in dit geval zal alleen de 32-bit versie van
   Internet Explorer van de "Fix it" worden voorzien. De 64-bit versie
   van Internet Explorer blijft hiermee kwetsbaar. 
   
   2) Gebruik van de Enhanced Mitigation Experience Toolkit (EMET)
   Ook het gebruik van EMET helpt misbruik van de kwetsbaarheid
   voorkomen. Het NCSC heeft het gebruik van EMET als maatregel tegen
   de in Metasploit opgenomen exploit getest onder de 32-bit versie
   van een gepatchte Microsoft Windows XP SP3. In dit scenario
   veroorzaakte de exploit een crash van Internet Explorer, maar werd
   het uitvoeren van code succesvol tegengehouden.
   
   Zie voor EMET en het uitrollen ervan binnen uw organisatie de
   volgende links:
   http://support.microsoft.com/kb/2458544
   http://blogs.technet.com/b/srd/archive/2012/05/15
      /introducing-emet-v3.aspx
   
   Meer informatie is ook terug te vinden in het beveiligingsadvies
   van Microsoft:
   http://technet.microsoft.com/security/advisory/2757760

Hyperlinks
   http://eromang.zataz.com/2012/09/16
      /zero-day-season-is-really-not-over-yet/
   http://technet.microsoft.com/security/advisory/2757760
   http://social.technet.microsoft.com/Forums/en-US/emet/thread
      /13090546-6564-49ee-92f4-42f06572ea09
   http://technet.microsoft.com/en-us/security/advisory/2757760
   https://community.rapid7.com/community/metasploit/blog/2012/09
      /17
      /lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasp
      loit
   http://blogs.technet.com/b/msrc/archive/2012/09/19
      /internet-explorer-fix-it-available-now-security-update-scheduled
      -for-friday.aspx

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: PGP Desktop 10.1.1 (Build 10)
Charset: utf-8

wlcDBQFQWsFlQ+C/3OQykckRCKz8AP0UuNtFEpkgcRJYJPYG4aQEAbNt0ki8gvev
UI544XOzhgD/ULAF8SRNXBYHL9m75a5Ll7+6Fp2Pfmv6Z+w2BTj7kMk=
=p4a7
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2017

Nederland digitaal veilig