Patchday: Microsoft waarschuwt voor aanvallen op Excel en Exchange


Vanwege de huidige aanvallen moeten beheerders van Exchange-servers en Excel-gebruikers er snel voor zorgen dat de nieuwste beveiligingsupdates worden geïnstalleerd. Volgens Microsoft zijn verdere kwetsbaarheden in 3D Viewer en Windows RDP publiekelijk bekend. Aanvallen kunnen op handen zijn.

Microsoft classificeert de misbruikte kwetsbaarheid in Exchange als de gevaarlijkste (CVE-202142321 “hoog“). Dit zou gevolgen moeten hebben voor Exchange 2016 en 2019. Exchange Online mag niet worden bedreigd. In het waarschuwingsbericht er is nauwelijks informatie over de kwetsbaarheid. Tot nu toe is alleen duidelijk dat aanvallers geauthenticeerd moeten worden voor succesvolle aanvallen. Als dit het geval is, kunnen ze kwaadaardige code op afstand uitvoeren op een manier die niet in detail wordt beschreven.

Hoe beheerdersservers te beveiligen, Microsoft legt het uit in een bericht. In principe hoef je alleen maar de beveiligingsupdates van november 2021 te installeren. Microsoft raadt beheerders aan om onmiddellijk te updaten.

Iedereen die Excel gebruikt, zou momenteel geen documenten van onbekende bronnen moeten openen. Aanvallers proberen kwaadaardige code in Excel-documenten te verspreiden onder slachtoffers. Als deze worden geopend, zou een beveiligingsmechanisme niet moeten werken en zou schadelijke code op systemen moeten komen. Microsoft laat weten dat de beveiligingspatch voor macOS nog ver weg is.

Twee kwetsbaarheden elk in 3D Viewer (CVE-2021-43208 “hoog“, CVE-2021-43209”hoog“) en Windows Remote Desktop Protocol (RDP) (CVE-2021-38631”midden-“CVE-2021-41371”midden-“) zijn algemeen bekend. Dit kan bijvoorbeeld leiden tot het uitvoeren van kwaadaardige code.

Als “kritisch“Microsoft classificeert een kwetsbaarheid (CVE-2021-26443) in Virtual Machine Bus (VMBus). Op dit punt kan een aanvaller fouten veroorzaken met voorbereide query’s via het VMBus-kanaal en daardoor kwaadaardige code in het hostsysteem duwen, waarschuwt Microsoft.

Microsoft heeft nog meer kritieke mazen in Chakra Scripting Engine, Defender, Dynamics 365, OpenSSL en RDP gedicht. Dit is waar aanvallers zich kunnen richten op aanvallen met kwaadaardige code.

Kwetsbaarheden in onder meer Active Directory, Azure, FSLogix, NTFS, Word en Windows hebben vooral te maken met het dreigingsniveau”hoog“Hier zouden aanvallers bijvoorbeeld DoS- en kwaadaardige code-aanvallen kunnen uitvoeren.


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: