Microsofts defensie tegen drive-by-aanval vernederd
De Enhanced Mitigation Experience Toolkit (EMET) van Microsoft gold lang als een heel effectieve manier om pc's te beschermen tegen reeks aanvallen die gebruik maken van exploits in het Windows besturingssysteem en de toepassingen die er op draaien. IT-beveiliger FireEye kwam gisteren echter met de mededeling dat in een nieuwe versie van de Angler toolkit exploits zitten die EMET te slim af zijn. Dat biedt nieuwe kansen voor criminelen met ransomwareplannen.
De nieuwe exploits die FireEye heeft gevonden, maken gebruik van browserplugins van Adobe Flash en Microsoft Silverlight. De EMET-bescherming voorkomt normaal dat er code ten uitvoer kan worden gebracht die door de plugins in het geheugen is geladen. Die bescherming biedt vooral uitkomst in de strijd tegen drive-by-aanvallen. Er wordt voorkomen dat kwaadaardige code op gemanipuleerde sites via de plugins in het geheugen worden gepompt en daar meer doen dan alleen de browser of het besturingsysteem laten crashen. Maar die bescherming is nu doorbroken, tenminste deels. FireEye merkt op dat de exploits alleen werken in combinatie met Windows 7 en niet met Windows 10. Ook moeten natuurlijk Flash of Silverlight zijn geïnstalleerd op de computer om van de kwetsbaarheden gebruik te kunnen maken.
Het is een nieuwe strategie die in Angler wordt toegepast, waarschuwen de specialisten van FireEye. Was vroeger het toevoegen van nieuwe zeroday-exploits de belangrijkste manier om de aanvalstoolkit te verbeteren, nu grijpen de criminelen ook de mogelijkheid aan om beschermingstaktieken onwerkbaar te maken.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee