Windows-kwetsbaarheid vergelijkbaar met Bash-bug ontdekt

Vorige maand rapporteerden we over een Bash-bug die gericht was op hardware met de besturingssystemen Linux, Unix en Mac OS X. systeem lijdt niet aan een dergelijke kwetsbaarheid.

Nu hebben beveiligingsonderzoekers van het Belgische bedrijf Security Factory een code-uitvoering op afstand gevonden die lijkt op de Shellshock-bug op Windows-computers. De specifieke aanval die schade aan een Windows-computer kan veroorzaken, kan afkomstig zijn van een beveiligingslek met opdrachtinjectie in Windows-opdrachtregelshells. Deze shell kan worden gebruikt om variabelen op Windows-computers te misbruiken op dezelfde manier waarop aanvallers Bash kunnen misbruiken.

Door dit beveiligingslek kan elke netwerkgebruiker in een onderneming bijvoorbeeld volledige controle krijgen over Windows-servers via een directorynaam in een directory waartoe die gebruiker eerder toegang heeft. Dat betekent dat wanneer een specifieke gebruiker op een netwerk een speciale map aanmaakt en opdrachtshellscripts uitvoert, de kans groot is dat ze uw Windows-systeem met succes kunnen overnemen.

  

Erger nog, de kwetsbaarheid breidt zijn bereik uit tot de preview van Windows 10, die Microsoft een paar dagen geleden heeft uitgebracht. Maar aangezien de nieuwe versie van het desktopbesturingssysteem nog in de kinderschoenen staat, zou de softwaregigant Redmond er oplossingen voor kunnen bedenken.

De uitvoering van alles binnen de variabelenaam zodra een gebruiker een omgevingsvariabele instelt, volgens het Security Factory-rapport. Het is echter geruststellend voor Windows-gebruikers dat deze fout niet zo groot is als de Bash-bug die Linux-, Unix- en Mac OS X-hardware aantast, en dat het ook geen ernstige gevolgen heeft voor Windows en Windows-scripting. Maar zeker Windows Server-implementaties worden beïnvloed door de bug, inclusief enkele scripts die zijn geschreven voor het Windows-systeem.

Security Factory waarschuwt Windows-gebruikers om hun scripts voortdurend te controleren op onbeveiligde %CD%-toegang, evenals op andere omgevingsvariabelen. Dit vereist extra werk omdat Microsoft naar verwachting niet op korte termijn oplossingen voor deze fout zal uitbrengen.

Met dat alles vindt Microsoft redenen om de bug als een beveiligingsrisico te beschouwen. Het bedrijf is van mening dat Windows-clients niet potentieel kwetsbaar zijn voor misbruik op afstand. Security Factory blijft gebruikers er echter aan herinneren om hun omgevingsvariabelecode te controleren om mogelijke fouten te verhelpen.

0 Shares:
You May Also Like