Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Microsoft patcht actief aangevallen kwetsbaarheid in IE

woensdag 13 februari 2019, 10:03 door Redactie, 3 reacties
Laatst bijgewerkt: 13-02-2019, 11:03

Microsoft heeft tijdens de tweede patchdinsdag van dit jaar een actief aangevallen kwetsbaarheid in Internet Explorer gepatcht, alsmede 73 andere kwetsbaarheden. Via het beveiligingslek in IE, dat door Google werd ontdekt, konden aanvallers naar de aanwezigheid van bepaalde bestanden op de computer zoeken.

Hiervoor moest het slachtoffer eerst een kwaadaardige website bezoeken. Tegen wie deze kwetsbaarheid is ingezet, hoe die werd ontdekt en naar welke bestanden aanvallers precies zochten laat Microsoft niet weten. Zogeheten "information disclosure" kwetsbaarheden zijn in het verleden gebruikt om informatie over aangevallen systemen te verzamelen. Op deze manier konden aanvallers kijken of er bepaalde beveiligingssoftware aanwezig was of dat het om een virtueel of geautomatiseerd systeem van een onderzoeker of securitybedrijf ging. Volgens Net Applications heeft Internet Explorer nog een marktaandeel van meer dan 10 procent op de desktop/laptop.

Verder zijn er deze maand maar liefst vier kwetsbaarheden verholpen waarvan de details al voor het verschijnen van de beveiligingsupdate openbaar waren gemaakt. Volgens Microsoft zijn er echter geen aanvallen waargenomen die van deze beveiligingslekken misbruik maakten. Het gaat als eerste om een informatielek in Windows waardoor een aanvaller de inhoud van bestanden op de computer kon lezen.

De tweede kwetsbaarheid bevond zich in Exchange Server en had een aanvaller dezelfde rechten kunnen geven als alle andere gebruikers. Een aanvaller had zo de mailboxen van gebruikers kunnen benaderen en lezen. De overige twee publieke beveiligingslekken waren in Team Foundation Server aanwezig. Via deze kwetsbaarheden had een aanvaller content kunnen lezen waar hij geen rechten voor had, kwaadaardige code kunnen uitvoeren en acties in naam van gebruikers kunnen uitvoeren, zoals het aanpassen en verwijderen van content.

De overige kwetsbaarheden die Microsoft deze maand heeft gepatcht bevonden zich in Internet Explorer, Microsoft Edge, Windows, Microsoft Office, ChakraCore .NET Framework, Exchange Server, Visual Studio, Azure IoT SDK, Microsoft Dynamics, Team Foundation Server en Visual Studio Code. Op de meeste systemen worden de updates automatisch geïnstalleerd.

Belgisch online leerplatform DataCamp getroffen door datalek
Slachtoffers datingfraude verloren 143 miljoen dollar in 2018
Reacties (3)
Reageer met quote
13-02-2019, 10:39 door nva
Eindelijk zijn de Microsoft Exchange Server patches er, testen en installeren. Daarna kan TCP poort 80 en 443 weer (enigszins) veilig open, zonder VPN om privilege escalation te voorkomen van mogelijk gehackte accounts.

Het beste is er natuurlijk een WAF (Web Application Firewall) er tussen te hebben, die dit soort zaken kan afvangen, maar degene die alle Microsoft Exchange protcollen (Microsoft Outlook Anywhere bijv.) ondersteunen en ook vloeiend werken, zijn helaas beperkt (en duur).
Reageer met quote
13-02-2019, 15:01 door Anoniem
Eindelijk zijn de Microsoft Exchange Server patches er, testen en installeren. Daarna kan TCP poort 80 en 443 weer (enigszins) veilig open, zonder VPN om privilege escalation te voorkomen van mogelijk gehackte accounts.

Het beste is er natuurlijk een WAF (Web Application Firewall) er tussen te hebben, die dit soort zaken kan afvangen, maar degene die alle Microsoft Exchange protcollen (Microsoft Outlook Anywhere bijv.) ondersteunen en ook vloeiend werken, zijn helaas beperkt (en duur).

Ach, en als er sprake is van een onbekende 0day ? Het idee dat het veilig is wanneer er geen sprake is van een *bekend* beveiligingslek, kan redelijk voorbarig zijn.

Wat dat betreft zou je je kunnen afvragen hoe verstandig het is om je exchange toegankelijk te maken voor iedere internet gebruiker, en of het niet beter zou zijn altijd via VPN verbinding te werken.
Reageer met quote
14-02-2019, 10:55 door nva
Door Anoniem:
Eindelijk zijn de Microsoft Exchange Server patches er, testen en installeren. Daarna kan TCP poort 80 en 443 weer (enigszins) veilig open, zonder VPN om privilege escalation te voorkomen van mogelijk gehackte accounts.

Het beste is er natuurlijk een WAF (Web Application Firewall) er tussen te hebben, die dit soort zaken kan afvangen, maar degene die alle Microsoft Exchange protcollen (Microsoft Outlook Anywhere bijv.) ondersteunen en ook vloeiend werken, zijn helaas beperkt (en duur).

Ach, en als er sprake is van een onbekende 0day ? Het idee dat het veilig is wanneer er geen sprake is van een *bekend* beveiligingslek, kan redelijk voorbarig zijn.

Wat dat betreft zou je je kunnen afvragen hoe verstandig het is om je exchange toegankelijk te maken voor iedere internet gebruiker, en of het niet beter zou zijn altijd via VPN verbinding te werken.

Ik heb het unaniem met je eens. Microsoft Exchange Server voor iedereen via het internet toegangkelijk maken is niet veilig en niet praktisch, maar dat is ook een kwestie van bedrijfsbeleid. Sommige bedrijven vinden het helaas achterlijk dat je op bijv. SSL-VPN moet inloggen om je e-mail te kunnen lezen via OWA (Outlook Web Access) of Microsoft Outlook enkel werkt via VPN, laat staat mobiele telefoons die werken via ActiveSync die dan VPN nodig hebben. Vaak kiezen ze dan toch voor gebruiksgemak. Hun zijn helaas de baas over hun IT infrastructuur en hoe goed je ze ook informeert, kiezen ze alsnog voor gebruiksgemak.

Daarvoor kun je dan ook een WAF in het leven roepen. Deze krijgen normaliter namelijk bijna dagelijks updates / definities en REGEX updates voor bekende of 0-day exploits binnen enkele uren / dag. Als iemand dit dan probeert uit te voeren, worden deze tegen gehouden. Een soort van IDS zeg maar; proxy die ertussen zit, maar deze zijn helaas duur en kiezen ze ook niet voor...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Digitaal monitoren van werknemers op de werkvloer:

18 reacties
Aantal stemmen: 1128
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

43 reacties
Lees meer
Juridische vraag: Is de norm 'goed werknemerschap' aan de orde wanneer een werkgever een 2FA-app op de privételefoon verplicht?
27-11-2019 door Arnoud Engelfriet

Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...

49 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter