Patchday: Microsoft sluit kwetsbaarheid in Windows die aanvallers hebben uitgebuit


Microsoft heeft belangrijke beveiligingspatches beschikbaar gesteld om te downloaden via Windows Update. Het belangrijkste van alles is een patch die een kwetsbaarheid in Windows dicht die momenteel wordt uitgebuit door onbekende aanvallers. Daarnaast hebben de ontwikkelaars zwakke plekken in onder meer Azure, Edge, Office en SharePoint Server gedicht.

Tot nu toe hebben beheerders Windows kunnen beschermen tegen aanvallen via de MSHTML-kwetsbaarheid (CVE2021-40444 “hoog“) kan alleen worden beveiligd met tijdelijke oplossingen, die volgens verschillende beveiligingsonderzoekers niet in alle gevallen betrouwbaar werken. Zoals blijkt uit een waarschuwingsbericht, zijn er nu beveiligingsupdates uitgebracht. In principe worden alle Windows- en serverversies getroffen door het beveiligingslek.

Voor een succesvolle aanval moet een slachtoffer een voorbereid Office- of RTF-document openen. Een Trojaans paard komt dan op computers via ActiveX-besturingselementen. De eerste aanvallen werden begin september ontdekt.

Een kwetsbaarheid (CVE-2021-36968 “hoog“) in Windows DNS is volgens Microsoft al enige tijd publiekelijk bekend. Hier zouden aanvallen op komst kunnen zijn. In het waarschuwingsbericht details zijn er nauwelijks. Aanvallen moeten lokaal mogelijk zijn. Hiervoor moet een aanvaller ofwel fysieke toegang hebben tot een computer of via bijvoorbeeld SSH toegang kunnen krijgen tot een pc. Als aanvallen succesvol zijn, moeten aanvallers hogere gebruikersrechten kunnen krijgen.

Kritiek“Beïnvloed beveiligingsproblemen Open Management Infrastructuur (OMI) (CVE-2021-38647), Windows Scripting Engine (CVE-2021-26435) en Windows WLAN AutoConfig Service (CVE-2021-36965). In deze gevallen kunnen aanvallers schadelijke code op computers pushen en uitvoeren. In het geval van de OMI-kwetsbaarheid is het volgens Microsoft voldoende dat aanvallers alleen voorbereide berichten naar kwetsbare systemen sturen om vervolgens kwaadaardige code uit te kunnen voeren.

Het merendeel van de resterende beveiligingskwetsbaarheden heeft te maken met het dreigingsniveau”hoogAanvallers zouden bijvoorbeeld hun eigen code op systemen kunnen uitvoeren via een Excel- of ander Office-gat. Fouten in de scripting-engine kunnen ook dienen als een maas in de wet voor kwaadaardige code. Volgens Microsoft is een bezoek aan een website die wordt beheerd door een aanvaller voldoende want dit zou kunnen dienen als een opstap voor aanvallers om hun rechten uit te breiden.

Microsoft stelt ook in een bijgewerkte post, een andere patch voor de PrintNightmare-kwetsbaarheid (CVE-2021-36958 “hoog“) te hebben gepubliceerd. Het beveiligingslek met schadelijke code veroorzaakt sinds juli 2021 problemen voor beheerders.


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: