Microsoft repareert gevaarlijke usb-hack
In een blogpost op Microsofts veiligheidsblog Security Research & Defense leggen Josh Carlson en William Peteroy uit hoe de usb-hack in zijn werk gaat. Als een cybercrimineel een geprepareerde usb-stick in een laptop of desktop-pc steekt, krijgt hij directe toegang tot de Windows-kernel.
“Omdat de kwetsbaarheid wordt geactiveerd tijdens de benoeming van het toestel, is geen enkele tussenkomst van de gebruiker noodzakelijk. In feite kan de kwetsbaarheid worden geactiveerd als een werkstation is afgesloten of wanneer geen enkele gebruiker is ingelogd, waardoor dit een niet-geauthenticeerde verhoging van de toegangsrechten voor een aanvaller wordt met fysieke toegang tot de machine”, aldus de veiligheidsonderzoekers uit Redmond.
Omdat een aanvaller daadwerkelijk in de buurt moet zijn van een Windows-machine, classificeert Microsoft het lek als minder gevaarlijk. Maar het verleden wijst uit dat het kinderspel is om een besmette usb-stick bij een bedrijf of een conferentie binnen te krijgen. En terwijl je normaliter een usb-stick en een ontsloten laptop nodig hebt om hem te kunnen hacken, kan dit lek vervelende gevolgen hebben.
[related_article id=”161452″]
Dustin Childs van Microsoft geeft ook toe dat deze kwetsbaarheid ernstiger is dan voorgaande lekken die te maken hadden met usb-toestellen.
Inloggen niet meer nodig
“Hoewel dit niet het eerste probleem rondom fysieke toegang en usb-toestellen, is dit geval anders omdat een ingelogde machine geen noodzakelijkheid is. Het biedt ook uitvoering van code op kernelniveau, terwijl vorige aanvallen alleen uitvoering van code toeliet nadat een aanvaller was ingelogd.”
Daarom kan iemand, zoals een schoonmaker die het kantoor ’s avonds schoonmaakt of een bewaker die zijn rondes doet, simpelweg een usb-toestel insteken om wat voor actie dan ook uit te voeren als administrator”, aldus Childs.
De reparatie van de usb-hack maakt onderdeel uit van Microsofts maandelijkse patchronde, Patch Tuesday, die in totaal 20 kwetsbaarheden dichtstopt in onder meer Internet Explorer, Silverlight en Office Outlook voor Mac.
In een blogpost op Microsofts veiligheidsblog Security Research & Defense leggen Josh Carlson en William Peteroy uit hoe de usb-hack in zijn werk gaat. Als een cybercrimineel een geprepareerde usb-stick in een laptop of desktop-pc steekt, krijgt hij directe toegang tot de Windows-kernel.
“Omdat de kwetsbaarheid wordt geactiveerd tijdens de benoeming van het toestel, is geen enkele tussenkomst van de gebruiker noodzakelijk. In feite kan de kwetsbaarheid worden geactiveerd als een werkstation is afgesloten of wanneer geen enkele gebruiker is ingelogd, waardoor dit een niet-geauthenticeerde verhoging van de toegangsrechten voor een aanvaller wordt met fysieke toegang tot de machine”, aldus de veiligheidsonderzoekers uit Redmond.
Omdat een aanvaller daadwerkelijk in de buurt moet zijn van een Windows-machine, classificeert Microsoft het lek als minder gevaarlijk. Maar het verleden wijst uit dat het kinderspel is om een besmette usb-stick bij een bedrijf of een conferentie binnen te krijgen. En terwijl je normaliter een usb-stick en een ontsloten laptop nodig hebt om hem te kunnen hacken, kan dit lek vervelende gevolgen hebben.
[related_article id=”161452″]
Dustin Childs van Microsoft geeft ook toe dat deze kwetsbaarheid ernstiger is dan voorgaande lekken die te maken hadden met usb-toestellen.
Inloggen niet meer nodig
“Hoewel dit niet het eerste probleem rondom fysieke toegang en usb-toestellen, is dit geval anders omdat een ingelogde machine geen noodzakelijkheid is. Het biedt ook uitvoering van code op kernelniveau, terwijl vorige aanvallen alleen uitvoering van code toeliet nadat een aanvaller was ingelogd.”
Daarom kan iemand, zoals een schoonmaker die het kantoor ’s avonds schoonmaakt of een bewaker die zijn rondes doet, simpelweg een usb-toestel insteken om wat voor actie dan ook uit te voeren als administrator”, aldus Childs.
De reparatie van de usb-hack maakt onderdeel uit van Microsofts maandelijkse patchronde, Patch Tuesday, die in totaal 20 kwetsbaarheden dichtstopt in onder meer Internet Explorer, Silverlight en Office Outlook voor Mac.