Door een beveiligingslek in Microsoft XML Core Services kan externe code worden uitgevoerd
<header>[h=3]Algemene informatie[/h]</header><section id="section1"><header>[h=4]Samenvatting[/h]</header>Microsoft is zich bewust van actieve aanvallen waarbij misbruik wordt gemaakt van een beveiligingslek in Microsoft XML Core Services 3.0, 4.0, 5.0 en 6.0. Door het beveiligingslek kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde webpagina bekijkt met Internet Explorer. Een aanvaller kan een gebruiker niet dwingen om naar een dergelijke website te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller wordt omgeleid. Het beveiligingslek treft alle ondersteunde releases van Microsoft Windows en alle ondersteunde edities van Microsoft Office 2003 en Microsoft Office 2007.
Het beveiligingslek ontstaat wanneer MSXML probeert toegang te krijgen tot een object in geheugen dat niet is geïnitialiseerd, waardoor geheugen op dusdanige wijze kan worden ontregeld dat een aanvaller willekeurige code in de context van de aangemelde gebruiker kan uitvoeren.
Wij werken actief samen met partners in ons Microsoft Active Protections Program (MAPP) om informatie te verstrekken waarmee wij klanten een bredere bescherming kunnen bieden. Zie MAPP Partners with Updated Protections voor informatie over beschermingsmaatregelen die worden uitgegeven door MAPP-partners.
Als ons onderzoek is afgerond zal Microsoft de juiste actie ondernemen om klanten te beschermen. Afhankelijk van de behoeften van onze klanten, kunnen we via onze maandelijkse bulletins een beveiligingsupdate publiceren of een tussentijdse beveiligingsupdate uitgeven.
Beperkende factoren:
</section>
Bron: Microsoft-beveiligingsadvies (2719615): Door een beveiligingslek in Microsoft XML Core Services kan externe code worden uitgevoerd
<header>[h=3]Algemene informatie[/h]</header><section id="section1"><header>[h=4]Samenvatting[/h]</header>Microsoft is zich bewust van actieve aanvallen waarbij misbruik wordt gemaakt van een beveiligingslek in Microsoft XML Core Services 3.0, 4.0, 5.0 en 6.0. Door het beveiligingslek kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde webpagina bekijkt met Internet Explorer. Een aanvaller kan een gebruiker niet dwingen om naar een dergelijke website te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller wordt omgeleid. Het beveiligingslek treft alle ondersteunde releases van Microsoft Windows en alle ondersteunde edities van Microsoft Office 2003 en Microsoft Office 2007.
Het beveiligingslek ontstaat wanneer MSXML probeert toegang te krijgen tot een object in geheugen dat niet is geïnitialiseerd, waardoor geheugen op dusdanige wijze kan worden ontregeld dat een aanvaller willekeurige code in de context van de aangemelde gebruiker kan uitvoeren.
Wij werken actief samen met partners in ons Microsoft Active Protections Program (MAPP) om informatie te verstrekken waarmee wij klanten een bredere bescherming kunnen bieden. Zie MAPP Partners with Updated Protections voor informatie over beschermingsmaatregelen die worden uitgegeven door MAPP-partners.
Als ons onderzoek is afgerond zal Microsoft de juiste actie ondernemen om klanten te beschermen. Afhankelijk van de behoeften van onze klanten, kunnen we via onze maandelijkse bulletins een beveiligingsupdate publiceren of een tussentijdse beveiligingsupdate uitgeven.
Beperkende factoren:
- In het geval van een aanval vanaf het web moet de aanvaller beschikken over een website waarop zich een speciaal ontworpen webpagina bevindt waarmee misbruik wordt gemaakt van dit beveiligingslek. Een aanvaller kan een gebruiker niet dwingen om naar een dergelijke website te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller wordt omgeleid.
- Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek kan dezelfde rechten op het systeem krijgen als de aangemelde gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.
- Standaard wordt Internet Explorer op Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 uitgevoerd in een beperkte modus genaamd Verbeterde beveiliging. Deze modus vermindert het probleem van dit beveiligingslek. Zie het gedeelte Veelgestelde vragen met betrekking tot dit beveiligingslek voor meer informatie over Verbeterde beveiliging van Internet Explorer.
</section>
Bron: Microsoft-beveiligingsadvies (2719615): Door een beveiligingslek in Microsoft XML Core Services kan externe code worden uitgevoerd