Virusscanner Microsoft stond maandenlang open


Microsoft heeft een patch uitgegeven waarmee een lek wordt gedicht in zijn Malware Protection Engine. Kwaadwillenden kunnen het lek uitbuiten om beheerdersrechten te verkrijgen op Windowssystemen.

De engine wordt gebruikt in Windows Live OneCare, Microsoft Security Essentials, Windows Defender, Forefront Client Security, Forefront Endpoint Protection 2010, en de Microsoft Malicious Software Removal Tool.

Gebruikers van Microsofts anti-malwaresoftware hebben de patch op woensdag automatisch binnengekregen. Het lek was ontdekt door onderzoeker Cesar Cerrudo en de details (pdf) zijn tijdens de Black Hat-hackersconferentie afgelopen zomer gepresenteerd. De nieuwe versienummer van de Malware Protection Engine is na toepassing van de patch 1.1.6603.0.

Weinig riskant
Ondanks dat het gat dus meer dan een half jaar open stond, maakt noch Microsoft noch de ontdekker zich heel erg druk om het risico. Om te beginnen is het lek alleen riskant als de aanvaller fysieke toegang heeft tot het doelsysteem. “Je zou een aanval van buiten kunnen opzetten, bijvoorbeeld op Internet Information Server,”, legt Cerrudo uit tegenover Computerworld.

“Maar dan moet de aanvaller wel in staat zijn om uitvoerbare code op de IIS-server te krijgen. Websites die het gebruikers toestaan om eigen webpagina's op te sturen lopen daarmee meer risico.” Omdat het gebruikscenario van het gat niet heel erg eenvoudig is, heeft Microsoft het lek dan ook als 'belangrijk' aangemerkt, een trede lager dan 'kritiek'. Ook geeft de grootmacht aan dat ze geen meldingen van aanvallen hebben gekregen.