image

Microsoft patcht actief aangevallen kwetsbaarheid in IE

woensdag 13 februari 2019, 10:03 door Redactie, 3 reacties
Laatst bijgewerkt: 13-02-2019, 11:03

Microsoft heeft tijdens de tweede patchdinsdag van dit jaar een actief aangevallen kwetsbaarheid in Internet Explorer gepatcht, alsmede 73 andere kwetsbaarheden. Via het beveiligingslek in IE, dat door Google werd ontdekt, konden aanvallers naar de aanwezigheid van bepaalde bestanden op de computer zoeken.

Hiervoor moest het slachtoffer eerst een kwaadaardige website bezoeken. Tegen wie deze kwetsbaarheid is ingezet, hoe die werd ontdekt en naar welke bestanden aanvallers precies zochten laat Microsoft niet weten. Zogeheten "information disclosure" kwetsbaarheden zijn in het verleden gebruikt om informatie over aangevallen systemen te verzamelen. Op deze manier konden aanvallers kijken of er bepaalde beveiligingssoftware aanwezig was of dat het om een virtueel of geautomatiseerd systeem van een onderzoeker of securitybedrijf ging. Volgens Net Applications heeft Internet Explorer nog een marktaandeel van meer dan 10 procent op de desktop/laptop.

Verder zijn er deze maand maar liefst vier kwetsbaarheden verholpen waarvan de details al voor het verschijnen van de beveiligingsupdate openbaar waren gemaakt. Volgens Microsoft zijn er echter geen aanvallen waargenomen die van deze beveiligingslekken misbruik maakten. Het gaat als eerste om een informatielek in Windows waardoor een aanvaller de inhoud van bestanden op de computer kon lezen.

De tweede kwetsbaarheid bevond zich in Exchange Server en had een aanvaller dezelfde rechten kunnen geven als alle andere gebruikers. Een aanvaller had zo de mailboxen van gebruikers kunnen benaderen en lezen. De overige twee publieke beveiligingslekken waren in Team Foundation Server aanwezig. Via deze kwetsbaarheden had een aanvaller content kunnen lezen waar hij geen rechten voor had, kwaadaardige code kunnen uitvoeren en acties in naam van gebruikers kunnen uitvoeren, zoals het aanpassen en verwijderen van content.

De overige kwetsbaarheden die Microsoft deze maand heeft gepatcht bevonden zich in Internet Explorer, Microsoft Edge, Windows, Microsoft Office, ChakraCore .NET Framework, Exchange Server, Visual Studio, Azure IoT SDK, Microsoft Dynamics, Team Foundation Server en Visual Studio Code. Op de meeste systemen worden de updates automatisch geïnstalleerd.

Reacties (3)
13-02-2019, 10:39 door nva
Eindelijk zijn de Microsoft Exchange Server patches er, testen en installeren. Daarna kan TCP poort 80 en 443 weer (enigszins) veilig open, zonder VPN om privilege escalation te voorkomen van mogelijk gehackte accounts.

Het beste is er natuurlijk een WAF (Web Application Firewall) er tussen te hebben, die dit soort zaken kan afvangen, maar degene die alle Microsoft Exchange protcollen (Microsoft Outlook Anywhere bijv.) ondersteunen en ook vloeiend werken, zijn helaas beperkt (en duur).
13-02-2019, 15:01 door Anoniem
Eindelijk zijn de Microsoft Exchange Server patches er, testen en installeren. Daarna kan TCP poort 80 en 443 weer (enigszins) veilig open, zonder VPN om privilege escalation te voorkomen van mogelijk gehackte accounts.

Het beste is er natuurlijk een WAF (Web Application Firewall) er tussen te hebben, die dit soort zaken kan afvangen, maar degene die alle Microsoft Exchange protcollen (Microsoft Outlook Anywhere bijv.) ondersteunen en ook vloeiend werken, zijn helaas beperkt (en duur).

Ach, en als er sprake is van een onbekende 0day ? Het idee dat het veilig is wanneer er geen sprake is van een *bekend* beveiligingslek, kan redelijk voorbarig zijn.

Wat dat betreft zou je je kunnen afvragen hoe verstandig het is om je exchange toegankelijk te maken voor iedere internet gebruiker, en of het niet beter zou zijn altijd via VPN verbinding te werken.
14-02-2019, 10:55 door nva
Door Anoniem:
Eindelijk zijn de Microsoft Exchange Server patches er, testen en installeren. Daarna kan TCP poort 80 en 443 weer (enigszins) veilig open, zonder VPN om privilege escalation te voorkomen van mogelijk gehackte accounts.

Het beste is er natuurlijk een WAF (Web Application Firewall) er tussen te hebben, die dit soort zaken kan afvangen, maar degene die alle Microsoft Exchange protcollen (Microsoft Outlook Anywhere bijv.) ondersteunen en ook vloeiend werken, zijn helaas beperkt (en duur).

Ach, en als er sprake is van een onbekende 0day ? Het idee dat het veilig is wanneer er geen sprake is van een *bekend* beveiligingslek, kan redelijk voorbarig zijn.

Wat dat betreft zou je je kunnen afvragen hoe verstandig het is om je exchange toegankelijk te maken voor iedere internet gebruiker, en of het niet beter zou zijn altijd via VPN verbinding te werken.

Ik heb het unaniem met je eens. Microsoft Exchange Server voor iedereen via het internet toegangkelijk maken is niet veilig en niet praktisch, maar dat is ook een kwestie van bedrijfsbeleid. Sommige bedrijven vinden het helaas achterlijk dat je op bijv. SSL-VPN moet inloggen om je e-mail te kunnen lezen via OWA (Outlook Web Access) of Microsoft Outlook enkel werkt via VPN, laat staat mobiele telefoons die werken via ActiveSync die dan VPN nodig hebben. Vaak kiezen ze dan toch voor gebruiksgemak. Hun zijn helaas de baas over hun IT infrastructuur en hoe goed je ze ook informeert, kiezen ze alsnog voor gebruiksgemak.

Daarvoor kun je dan ook een WAF in het leven roepen. Deze krijgen normaliter namelijk bijna dagelijks updates / definities en REGEX updates voor bekende of 0-day exploits binnen enkele uren / dag. Als iemand dit dan probeert uit te voeren, worden deze tegen gehouden. Een soort van IDS zeg maar; proxy die ertussen zit, maar deze zijn helaas duur en kiezen ze ook niet voor...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.