1 min

Tags in dit artikel

, , ,

Gebruikers van Microsoft-software hoeven niet bang te zijn dat er stiekem een Trojaans Paard hun systeem binnenkomt tijdens het updaten van het besturingssysteem. Dit hebben Argentijnse onderzoekers gepubliceerd in een ‘exploit toolkit’.

Andere software, zoals Mac OS X, Sun Java en andere populaire programma’s lukt het wel met deze toolkit. Deze toolkit maakt misbruik van onveilige update-mechanismen om systemen over te nemen. Door gebruik te maken van ‘man in the mddle’-technieken (bijvoorbeeld DNS, ARP en DHCP) in combinatie met DNS-exploits om software te infiltreren.

Door middel van deze updates kan een aanvaller code uitvoeren om een systeem te infecteren. Gebruikers van onder andere Winzip, Java, OpenOffice, LinkedIn Toolbar en Notepad++ gebruikers lopen extra risico. Opmerkelijk is dat er geen Microsoft-software op het lijstje staat. Dit heeft een reden volgens Robert Hensing, Security Engineer bij Microsoft.:

"Waarom? Omdat we paranoïde zijn en deze dreigingen al jaren geleden anticipeerden en hebben opgelost door onze binaries digitaal te tekenen en alleen onze updater de door ons getekende binaries te laten installeren. Ik denk dat de andere vendors de memo niet hebben gekregen”, grapt Hensing.

De onderzoekers die de tool hebben gepubliceerd zeggen dat het probleem wordt veroorzaakt doordat veel applicaties de inhoud van updates niet controleren via de master-update-server. Deze worden zonder enige vorm van verificatie vertrouwt. Volgens hen kan het opgelost worden door een https-verbinding i.c.m digitale handtekeningen en public keys de updates te laten controleren.