image

Microsoft dicht zes actief aangevallen zerodaylekken in Windows

dinsdag 8 juni 2021, 20:00 door Redactie, 9 reacties

Microsoft heeft tijdens de patchdinsdag van juni zes actief aangevallen zerodaylekken in Windows verholpen. Via de kwetsbaarheden had een aanvaller volledige controle over systemen kunnen krijgen. Van de zes zerodays is er één als kritiek aangemerkt. Het gaat om CVE-2021-33742, een kwetsbaarheid in het Windows MSHTML-platform waardoor remote code execution mogelijk is.

Internet Explorer 11 en de Internet Explorer-mode in Microsoft Edge maken gebruik van het MSHTML-platform, alsmede andere applicaties. Het bekijken van malafide webcontent, bijvoorbeeld bij het bezoeken van een website, zou voldoende zijn om een aanvaller code op het systeem te laten uitvoeren.

"Het is niet duidelijk hoe wijdverbreid de aanvallen zijn, maar aangezien deze kwetsbaarheid alle ondersteunde Windowsversies raakt zou deze update bovenaan de lijst van te testen en uit te rollen patches moeten staan", zegt Dustin Childs van het Zero Day Initiative.

Via de overige aangevallen zerodaylekken kan een aanvaller zijn rechten op het systeem verhogen of informatie uit het kernelgeheugen lezen. Bij de 'elevation-of-privilege' kwetsbaarheden moet een aanvaller al toegang tot het systeem hebben. Daarnaast is er een kwetsbaarheid in Windows Remote Desktop Services verholpen waardoor een denial of service mogelijk is. Informatie over dit beveiligingslek was al voor het uitkomen van de update openbaar, maar volgens Microsoft is er geen misbruik van het lek gemaakt.

Een andere kwetsbaarheid die volgens Childs de aandacht verdient is CVE-2021-31962 en betreft een kwetsbaarheid in Kerberos AppContainer. In een bedrijfsomgeving zou een aanvaller via dit beveiligingslek de Kerberos-authenticatie kunnen omzeilen en zich bij een willekeurige service principal name (SPN) kunnen authenticeren. Een aanvaller kan zo toegang tot elke willekeurige service krijgen die via een SPN toegankelijk is. "Aangezien SPN-authenticatie cruciaal is voor de security in Kerberos-implementaties, moet deze patch de hoogste prioriteit krijgen", stelt Childs.

De beveiligingsupdates voor de in totaal vijftig kwetsbaarheden zullen op de meeste systemen automatisch worden geïnstalleerd.

Reacties (9)
08-06-2021, 21:30 door Anoniem
Tja het is dus toch elke maand zo lek als wat.
09-06-2021, 09:06 door Bitje-scheef
Door Anoniem: Tja het is dus toch elke maand zo lek als wat.

Ja en als alle bugjes en foutjes er bijna eruit zijn komt er een nieuwe versie. Welcome to the world of IT.
09-06-2021, 09:54 door _R0N_
[Verwijderd door moderator]
09-06-2021, 10:15 door [Account Verwijderd]
Door Anoniem: Tja het is dus toch elke maand zo lek als wat.

Het is weer eens hetzelfde voorspelbare OS gebazel. Nutteloos gezwam waarbij de woorden lek en mand de grootst toevoegende waarde hebben die dit maandelijkse nieuws genereert.
09-06-2021, 10:48 door [Account Verwijderd]
[Verwijderd door moderator]
09-06-2021, 12:54 door Anoniem
Door Glasharmonica:
Door Anoniem: Tja het is dus toch elke maand zo lek als wat.

Het is weer eens hetzelfde voorspelbare OS gebazel. Nutteloos gezwam waarbij de woorden lek en mand de grootst toevoegende waarde hebben die dit maandelijkse nieuws genereert.
Helaas is Het ook maandelijks lek, dus eigenlijk continue. Dat is een feitelijke constatering die iedereen begrijpt. Hoe zou je anders een kritieke kwetsbaarheid die al werd misbruikt (zero day) willen interpreteren? en hoezo is het nutteloos gezwam?
Hier worden deze termen wel degelijk als argument gebruikt en vragen we ons af of we niet eens met Windows moeten gaan stoppen aangezien het patchen ook al veel geld kost.
09-06-2021, 14:43 door karma4 - Bijgewerkt: 09-06-2021, 14:48
Door Anoniem: ...
Hier worden deze termen wel degelijk als argument gebruikt en vragen we ons af of we niet eens met Windows moeten gaan stoppen aangezien het patchen ook al veel geld kost.
de

Het gebrek aan security zit op een veel basaler niveau.
Prima van de redactie dit soort zaken:
https://www.security.nl/posting/706868/Overheidssites+voldoen+met+publieke+WordPress-inlogpagina+niet+aan+richtlijnen
https://www.security.nl/posting/706878/Bedrijven+afgelopen+april+aangevallen+via+zerodaylek+in+Google+Chrome
os fetisjisten vormen daarmee een bedreiging van de informatieveiligheid. De enige veilige ict omgeving is er een die uit staat, niet gebruikt wordt en zelfs dat is niet echt zeker.
09-06-2021, 15:37 door Anoniem
Door karma4:
Door Anoniem: ...
Hier worden deze termen wel degelijk als argument gebruikt en vragen we ons af of we niet eens met Windows moeten gaan stoppen aangezien het patchen ook al veel geld kost.
de

Het gebrek aan security zit op een veel basaler niveau.
Prima van de redactie dit soort zaken:
https://www.security.nl/posting/706868/Overheidssites+voldoen+met+publieke+WordPress-inlogpagina+niet+aan+richtlijnen
https://www.security.nl/posting/706878/Bedrijven+afgelopen+april+aangevallen+via+zerodaylek+in+Google+Chrome
os fetisjisten vormen daarmee een bedreiging van de informatieveiligheid. De enige veilige ict omgeving is er een die uit staat, niet gebruikt wordt en zelfs dat is niet echt zeker.

je kunt piepelen wat je wilt, maar je begrijpt dat ook niemand meer een server op het web zou zetten die nog een windows 3.1 oid draait. waarmee ik dus heel duidelijk aantoon dat een heel belangrijk en essentieel onderdeel van informatieveiligheid de techniek is en niet het papier werk / de procedures. het is zelfs zo; geen techniek => geen zero days (maar natuurlijk ook geen gebruikers dan). dus je kunt het wel los blijven willen koppelen, maar zodra je dat in de werkelijke wereld daadwerkelijk zou doen, dan heb je meteen je informatieveiligheid noodzaak onnodig gemaakt.
13-06-2021, 06:52 door [Account Verwijderd]
Onderbouwing bij de vaststelling dat dit bedrijf vnl. software voor lichte consumententoepassingen maakt:
https://www.security.nl/posting/696617#posting697326
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.