image

Microsoft patcht gevaarlijke IE- en RDP-lekken

woensdag 13 juni 2012, 11:01 door Redactie, 3 reacties

Microsoft heeft op patchdinsdag 7 updates voor 26 beveiligingslekken uitgebracht, waarbij vooral ernstige kwetsbaarheden in Internet Explorer en het Remote Desktop Protocol de aandacht verdienen. MS12-037 verhelpt 13 kwetsbaarheden waardoor aanvallers het onderliggende systeem kunnen overnemen. Eén van deze kwetsbaarheden CVE-2012-1875 was een zero-day kwetsbaarheid die actief door hackers werd misbruikt om bij organisaties in te breken. Dit lek werd door Google, McAfee, Qihoo 360 en VulnHunt aan Microsoft gerapporteerd.

Het gaat hier om een andere kwetsbaarheid (CVE-2012-1889) dan het XML-lek waarvoor Microsoft een waarschuwing gaf. Dit lek werd ook door Google en Qihoo 360 ontdekt. Voor de overige 12 lekken verwacht Microsoft dat er binnen een maand exploits verschijnen.

Daarnaast verhelpt het 37e security bulletin van dit jaar ook het lek waarmee het Franse beveiligingsbedrijf VUPEN de Pwn2Own hackerwedstrijd begin maart wist te winnen.

Remote Desktop
Een ander Windows-lek waarvoor binnen 30 dagen een exploit wordt verwacht betreft een kwetsbaarheid in het Remote Desktop Protocol (RDP). Door het sturen van een request naar een slachtoffer dat RDP heeft ingeschakeld, kan de aanvaller code in ring0 uitvoeren voordat enige authenticatie is vereist. Microsoft merkt op dat het Remote Desktop Protocol standaard niet staat ingeschakeld, maar op veel bedrijfscomputers is dit wel het geval.

Het lek is ernstig voor Widows Server 2003 SP2, Windows Server 2008 SP2 en Windows 7 SP1. Op andere besturingssystemen veroorzaakt het lek alleen een Denial of Service.

Firewall
"Dit is een probleem voor veel bedrijven, zoals de recente activiteit van de Morto-worm heeft laten zien. Veel bedrijven hebben de Remote Desktop functionaliteit nodig, maar begrijpen niet hoe of doen niet de moeite om de poort achter een firewall te plaatsen en de toegang te beperken of VPN-toegang te verplichten", zegt Kurt Baumgartner van Kaspersky Lab.

De updates zijn via Windows Update en de Automatische Update functie te downloaden. Meer informatie over de impact van de security bulletins en de verwachting dat er exploits verschijnen staat in dit overzicht.

Reacties (3)
13-06-2012, 11:54 door Rajaat
Ben ik even blij dat ik geen Widows Server 2003 SP2 draai ;)
13-06-2012, 12:07 door Anoniem
13-06-2012, 12:52 door Anoniem
Dat lijkt mij niet, daar is namelijk al eerder een patch uitgebracht, zie MS12-020.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.