Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Oude bugs blijven bijten

07 november 2008 - 09:244 minuten leestijdAchtergrondSecurity & AwarenessAdobeMicrosoft
Jasper Bakker
Jasper Bakker

Oude bugs in software hebben nog een flinke nasleep. Soms worden oude fouten simpelweg niet hersteld, soms gebeurt het afdekken van gaten niet goed, en ook blijken ze in meer software te zitten. Zo komt het nu gedichte gat in de PDF Reader van Adobe voort uit een ander lek dat in mei al is ontdekt.

Programmeerfouten en -slordigheidjes blijven software plagen en daarmee de beveiliging in gevaar brengen. Ondanks vorderingen voor zowel betere afscherming als veiliger programmeren, blijven er veel bugs en gaten opduiken. Die nieuwe kwetsbaarheden zijn echter lang niet altijd nieuwe gaten, ook niet in nieuwe software.

Een actueel voorbeeld is het nu gedichte lek in de PDF Reader van Adobe. Dat lek komt voort uit een ander gat, dat in mei dit jaar al is ontdekt en onthuld. Dat is een gat in de de Reader-tegenhanger Foxit Reader van Foxit Software. Die gratis software is, in inmiddels oudere versies, kwetsbaar voor een buffer overflow.

Bijblijven dus

Beveiligingsexpert Damián Frizza van beveiligingsleverancier Core Security onderzocht dat oudere gat in de Foxit-applicatie. Adobe Reader heeft een andere beveiligingscontrole ingebouwd, die misbruik van dit PDF-gat kan voorkomen.

Dat blijkt goed te werken, maar Frizza ontdekte dat de manier waarop dat gebeurt weer een ander gat oplevert. Er blijkt een tweede buffer overflow plaats te vinden in de Adobe-software, die dan wel te misbruiken is om code naar keuze uit te voeren op een doel-pc.

De leveranciers, van beide PDF-applicaties, hebben al wel patches uitgebracht. De oplossing lijkt dus simpel: installeer altijd de nieuwste versies van programmatuur. Oh ja, en zorg dat je bijblijft. Dus installeer patches, altijd meteen.

Patches testen

Tenminste, zo snel mogelijk. Je moet software, dus nieuwe versies maar natuurlijk ook patches, wel eerst testen. De ene applicatie kan de andere immers bijten. Dus moet je soms juist bij een oudere versie blijven. Als je al de tijd hebt, of hebt genomen of krijgt, om goed te testen.

Daarnaast is er nog een probleem: het standaard-systeemimage. Veel beheerders gebruiken een image van een standaardinstallatie voor hun computerconfiguratie; besturingssysteem, applicaties en instellingen. Zo'n vast image is dus tegenwoordig eigenlijk niet meer vast. Óf het loopt per definitie achter de feiten aan, de patches dus. Images vallen wel te 'injecteren' met updates, maar daarvoor is geavanceerdere beheersoftware nodig. En het vooraf testen blijft ook nodig.

Windows 3.0

Een bug uit Windows 3 is begin 2006 nog opgedoken in Vista.

Gebruik van de nieuwste software geeft echter geen garanties. Daarin kunnen immers ook bugs zitten en dat hoeven niet eens nieuwe te zijn. Oude gaten zijn soms nog niet ontdekt en dus ook niet gepatched. Nu kwaadwillenden zich meer en meer concentreren op applicaties, waarvan er immers veel zijn, vlot het met de zoektocht naar fouten.

Een erg opvallende uitschieter qua ouderdom van het gat is er eentje van een tijdje terug in Windows. Het zogeheten WMF-gat is in januari 2006 in allerijl door Microsoft gedicht. De oorzaak zat in de grafische weergave-engine van Windows en raakte ook de toen nog aanstaande nieuwe versie Vista. Het gat zelf echter stamt nog uit het Windows 3.0-tijdperk.

Het ging weliswaar om achterhaalde functionaliteit, maar de code daarvoor was nog wel aanwezig in de hedendaagse programmatuur. En eenmaal ontdekt, werd dit oude gat snel benut. Het ontdekken van bugs is tegenwoordig een lucratieve business en zoals elke moderne onderneming gaan ook de crackers flexibel om met nieuwe kansen.

Snel en goed reageren

Er is dus nog flink wat patchwerk voor de boeg. Als leveranciers meteen en adequaat reageren. Het is vaak genoeg gebeurd dat een softwareproducent niet direct met een patch kwam. Dit kan diverse redenen hebben. Bijvoorbeeld doordat de leverancier de noodzaak niet inziet, of de ernst van het gat (misbruik daarvan) laag inschat, of niet de mankracht heeft om alles bij te houden, of simpelweg omdat het buiten de reguliere patch-cyclus valt.

Laatstgenoemde tijdsfactor is niet alleen een fijne regelmaat voor de leverancier, maar ook voor de beheerder. Het lijkt tegenwoordig echter vooral de cracker te zijn, die 'geniet' van vaste updateritmes. Die kwaadwillende weet wanneer hij zijn slag moet slaan, en soms ook of zijn exploitcode nog een tijdje ongemoeid verder kan 'exploiteren'.

Dit staat bovendien los van de vraag of zijn aanstaande slachtoffers netjes patchen. Dat gebeurt lang niet altijd, maar wel patchen betekent niet automatisch goed beschermd zijn. Niet patchen zorgt voor kwetsbaarheid, maar soms zijn er geen patches – of nog niet. Daardoor kan kwaadaardige code voor oudere gaten langer doorgaan. Beschermende maatregelen zijn dan ook eigenlijk verplichte kost naast patchen. Vooral omdat patchen niet altijd mogelijk of wenselijk is.

Meer over

PDF

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Computable.nl
    ActueelSecurity & Awareness

    PDF’s vormen beveiligingsrisico

    Computable.nl
    ActueelSecurity & Awareness

    Microsoft: crackers zoeken het hogerop

    Computable.nl
    ActueelWerkplek & Beheer

    Millenniumbug steekt de kop op

    ActueelWerkplek & Beheer

    VMware ESX start niet meer door datum-bug

    Computable.nl
    ActueelSecurity & Awareness

    OpenBSD-bug uit 1975 nu gefixt

    Computable.nl
    ActueelSecurity & Awareness

    Apple repareert 200 bugs met Mac OS X-update

    Eén reactie op “Oude bugs blijven bijten”

    1. Ronald Vermeij schreef:
      18 november 2008 om 10:05

      Oude gaten – zijn expres niet gepatched, omdat ze simpelweg niet erkend worden door de fabrikant.

      Oude gaten – worden pas gedicht als er een virus, of een trojan aantoont en bewijst dat de er nog steeds zitten.

      Oude gaten – zorgen erook voor dat een (malware, trojanware, spywarem virus) industrie WERK blijft houden om je lekke operating system z.g.n. te beschermen.

      Oude gaten – daar kun je weer gebruik van maken om SECURTY PRODUKTEN te verkopen die je zgn. beschermen

      Waarom kijkt niemand in deze industrie naar de roots, de kernel, de kern van de ellende? en gaat zelf een bewust nadenken hoe het KOMT dat die oude gaten er nog steeds zitten.
      Waarom laat (bijna) iedereen zich meestromen op de stroom van nieuwe prodrukten??

      Je rijd toch ook niet door op een lekke band als blijkt dat de garage ‘m niet goed geplakt heeft?? Waarom klooi je dan wel verder met een lek operating system.. de basis van je ict-infrastructuur??

      Stel je je leven eens voor als ict-er, dat alles gewoon dicht is, safe is, en gewoon probleemloos werkt??
      Wat zou je dan een tijd over hebben op je werkplek.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs