image

Microsoft verhelpt actief aangevallen spoofinglek in Windows

woensdag 11 mei 2022, 09:53 door Redactie, 5 reacties

Microsoft heeft tijdens de patchdinsdag van mei in totaal 74 kwetsbaarheden verholpen, waaronder een actief aangevallen zerodaylek in Windows. Volgens Microsoft gaat het om een kwetsbaarheid in de Windows LSA (Local Security Authority), aangeduid als CVE-2022-26925, die spoofing mogelijk maakt.

Via het spoofinglek kan een ongeauthenticeerde aanvaller een domeincontroller dwingen om zich via NTLM bij een andere server te authenticeren. Om misbruik van de kwetsbaarheid te kunnen maken is een man-in-the-middle-positie vereist, waarbij de aanvaller tussen de aangevallen server en de opgegeven server zit. Volgens onderzoekers gaat het om de PetitPotam-kwetsbaarheid die vorig jaar augustus door Microsoft werd verholpen, maar tussen december en maart van dit jaar zou zijn geherintroduceerd.

Microsoft heeft de impact van de kwetsbaarheid op een schaal van 1 tot en met 10 beoordeeld met een 8.1. Als het spoofinglek wordt gecombineerd met andere NTLM relay-aanvallen op Active Directory Certificate Services (AD CS) gaat de impactscore naar 9.8, aldus Microsoft. Het beveiligingslek was door een onderzoeker van de Bertelsmann Printing Group gevonden en gerapporteerd.

Naast het installeren van de beveiligingsupdate wijst Microsoft systeembeheerders ook naar KB5005413 en Advisory ADV210003 waarin maatregelen worden beschreven om NTLM relay-aanvallen te voorkomen. Het installeren van de beveiligingsupdates zal op de meeste systemen automatisch gebeuren.

Image

Reacties (5)
11-05-2022, 18:08 door Anoniem
Het beveiligingslek was door een onderzoeker van de Bertelsmann Printing Group gevonden en gerapporteerd en daarom is het maar het topje van de ijsberg want Microsoft zelf hangt de vuile was niet buiten.
11-05-2022, 23:08 door Anoniem
Door Anoniem: Het beveiligingslek was door een onderzoeker van de Bertelsmann Printing Group gevonden en gerapporteerd en daarom is het maar het topje van de ijsberg want Microsoft zelf hangt de vuile was niet buiten.
Graag even bewijs van jouw reactie! Is waarschijnlijk weer een onderbuikgevoel.
12-05-2022, 12:53 door Anoniem
Door Anoniem:
Door Anoniem: Het beveiligingslek was door een onderzoeker van de Bertelsmann Printing Group gevonden en gerapporteerd en daarom is het maar het topje van de ijsberg want Microsoft zelf hangt de vuile was niet buiten.
Graag even bewijs van jouw reactie! Is waarschijnlijk weer een onderbuikgevoel.
Het is jouw onderbuikgevoel dat Microsoft alles met de buitenwereld deelt!
Zie https://msrc.microsoft.com/update-guide/acknowledgement Allemaal externen! en dus waren ze gewongen om het te delen. Wat door Microsoft zelf wordt gevonden wordt onder de pet gehouden. Geen open cultuur en software. Niet meer van deze tijd.
12-05-2022, 13:26 door walmare
Door Anoniem:
Door Anoniem: Het beveiligingslek was door een onderzoeker van de Bertelsmann Printing Group gevonden en gerapporteerd en daarom is het maar het topje van de ijsberg want Microsoft zelf hangt de vuile was niet buiten.
Graag even bewijs van jouw reactie! Is waarschijnlijk weer een onderbuikgevoel.
Is een kenmerk van gesloten software. Wij mogen het niet weten, tenzij de buitenwerled er achter komt en dat is veel blijkt elke maand. Kan je nagaan als windows opensource was geweest.
12-05-2022, 23:46 door Anoniem
Door walmare:
Door Anoniem:
Door Anoniem: Het beveiligingslek was door een onderzoeker van de Bertelsmann Printing Group gevonden en gerapporteerd en daarom is het maar het topje van de ijsberg want Microsoft zelf hangt de vuile was niet buiten.
Graag even bewijs van jouw reactie! Is waarschijnlijk weer een onderbuikgevoel.
Is een kenmerk van gesloten software. Wij mogen het niet weten, tenzij de buitenwerled er achter komt en dat is veel blijkt elke maand. Kan je nagaan als windows opensource was geweest.
Ja. Dan had je elke dag verbeteringen/updates binnen gekregen,
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.