Zowel in Office 2010 als in Internet Explorer 8 zijn beveiligingslekken ontdekt.

Internet Explorer 8

In Internet Explorer 8 gaat het om een lek dat belangrijke veiligheidsmaatregelen omzeilt en aanvallers in staat stelt om in theorie willekeurige code uit te voeren. Het gaat om een geheugenlek dat het mogelijk maakt om locaties van bepaalde geheugenadressen te achterhalen, zelfs al is Address Space Layout Randomization (ASLR) ingeschakeld.

Ruben Santamarta, beveiligingsonderzoeker bij Wintercore, heeft het lek ontdekt dat aanwezig is in mshtml.dll. Dit DLL-bestand is de HTML Viewer van Micrsooft en een belangrijk onderdeel van de Microsoft-browser dat dient als viewer en parser van HTML-inhoud in de browser.

Het probleem zit ‘m in de manier waarop Internet Explorer 8 omgaat met time-outevents. Dit in combinatie met een geheugenlek zorgt ervoor dat een aanvaller, in theorie, systemen op afstand kan overnemen. Het lek werkt op Windows XP, Windows Vista en Windows 7. Internet Explorer 9 is niet kwetsbaar.

Office 2010

Ook Office 2010 moet het voor het eerst ontgelden. Hoewel het nog geen drie weken op de markt is, is het Franse onderzoekers gelukt de suite te kraken. "Hoewel Office 2010 veel veiliger is dan vorige Office-versies is het uitvoeren van code nog steeds mogelijk via verschillende trucs waarmee we ook exploits voor Office 2007 schreven", zo vertellen de onderzoekers van beveiligingsbedrijf VUPEN. Vooral vinden zij SDL, Protected View en Office File Validiation goede beveiligingsmaatregels.

De kwetsbaarheden zitten in Excel en Word. "We hebben succesvol een code execution exploit gemaakt die met Office 2010 werkt en DEP- en Office File Validation-functies omzeilt. We verwachten de komende weken meer problemen te zullen vinden."

Microsoft heeft nog niet gereageerd op de lekken. De Franse onderzoekers willen overigens geen details prijsgeven. Alleen overheidsinstanties en betalende klanten krijgen alle details.