image

Microsoft waarschuwt voor actief aangevallen zerodaylek in Windows

woensdag 13 juli 2022, 09:39 door Redactie, 22 reacties

Microsoft heeft een actief aangevallen zerodaylek in Windows verholpen waardoor een aanvaller die al toegang tot een systeem heeft systeemrechten kan krijgen. Federale Amerikaanse overheidsinstanties zijn door het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security verplicht om de door Microsoft beschikbaar gestelde update voor 2 augustus te installeren.

Het beveiligingslek, aangeduid als CVE-2022-22047, bevindt zich in het Client Server Runtime Subsystem van Windows en is met name verantwoordelijk voor de Win32 console en het uitschakelen van de GUI en is essentieel voor de werking van het systeem. Het onderdeel bevat een "Elevation of Privilege" kwetsbaarheid waardoor een aanvaller die al toegang tot het systeem heeft zijn rechten kan verhogen naar SYSTEM. Daarmee krijgt de aanvaller volledige controle over het systeem. Het is niet mogelijk om op afstand via dit lek toegang tot een systeem te krijgen.

Volgens Microsoft is de kwetsbaarheid bij zeroday-aanvallen gebruikt, maar verdere details worden niet door het techbedrijf gegeven. Het was Microsoft zelf dat het lek ontdekte. Voor alle ondersteunde versies van Windows zijn beveiligingsupdates uitgebracht, die op de meeste systemen automatisch worden geïnstalleerd.

Reacties (22)
13-07-2022, 10:07 door Anoniem
Goh. Alweer?!
13-07-2022, 11:27 door Anoniem
Lol, een aanvaller die al toegang tot het systeem heeft?
13-07-2022, 11:41 door Anoniem
Door Anoniem: Goh. Alweer?!
Ja inderdaad alweer. Dit soort meldingen zal je vaker tegenkomen op dit forum. Daar is het voor bedoeld!.... kennis en info deling!
13-07-2022, 11:51 door allestein
Door Anoniem: Goh. Alweer?!

Ja jij. Anoniem
13-07-2022, 11:57 door Leo van Lierop
Door Anoniem: Goh. Alweer?!
Voor dat je een reactie plaatst, vraag je je eerst af of mensen daar op zitten te wachten.
13-07-2022, 12:40 door Anoniem
Door Anoniem: Lol, een aanvaller die al toegang tot het systeem heeft?

Ja, zie je de gevaren niet?
13-07-2022, 12:44 door Anoniem
Voor het publiek zonder verbeelding. Je hoeft hier natuurlijk niet persoonlijk toegang voor te hebben. Ik kan je ook wat van mijn code laten uitvoeren en zo de boel overnemen.
13-07-2022, 13:50 door Anoniem
Door Anoniem:
Door Anoniem: Lol, een aanvaller die al toegang tot het systeem heeft?

Ja, zie je de gevaren niet?

Jawel, ik zie de gevaren wel.
Toch vallen deze in het niets vergelijken met bijvoorbeeld "CVE-2021-41773" voor apache van een half jaar geleden.
13-07-2022, 14:50 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Lol, een aanvaller die al toegang tot het systeem heeft?

Ja, zie je de gevaren niet?

Jawel, ik zie de gevaren wel.
Toch vallen deze in het niets vergelijken met bijvoorbeeld "CVE-2021-41773" voor apache van een half jaar geleden.

Dat waag ik te betwijfelen (maar ik doe niet aan "vergelijken" want dat is "afleiding")
13-07-2022, 16:06 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Lol, een aanvaller die al toegang tot het systeem heeft?

Ja, zie je de gevaren niet?

Jawel, ik zie de gevaren wel.
Toch vallen deze in het niets vergelijken met bijvoorbeeld "CVE-2021-41773" voor apache van een half jaar geleden.
Dat is zeker onder Linux niet waar omdat apache user geen stysteem rechten heeft. Deze windows bug levert system privileges op. Blijkbaar ben jij zo'n windows verkoper die er geen kaas van heeft gegeten. Het is waarschijnlijk ook nog eens door elke windows printgebruiker te misbruiken.
13-07-2022, 16:10 door walmare
Jesus alweer. Wat ben ik blij dat ik geen windows meer hoef te onderhouden. Hoop dat walmare er snel een einde aan maakt.
13-07-2022, 16:36 door karma4 - Bijgewerkt: 13-07-2022, 16:36
Door Anoniem:
Door Anoniem: Lol, een aanvaller die al toegang tot het systeem heeft?

Ja, zie je de gevaren niet?
Natuurlijk een aanvaller die al toegang tot het systeem heeft. Dat heet supply chain.
Als je root hebt moet je niet gaan proberen te voorkomen dat root rechten verkregen kunnen worden.
13-07-2022, 16:37 door karma4
Door walmare: Jesus alweer. Wat ben ik blij dat ik geen windows meer hoef te onderhouden. Hoop dat walmare er snel een einde aan maakt.
Ja we gaan walmare afvoeren..... Lijkt me dat je je aardig vergist.
13-07-2022, 16:47 door Anoniem
Door karma4:
Door walmare: Jesus alweer. Wat ben ik blij dat ik geen windows meer hoef te onderhouden. Hoop dat walmare er snel een einde aan maakt.
Ja we gaan walmare afvoeren..... Lijkt me dat je je aardig vergist.

We gaan 'm missen, Walmare, . . . not.
13-07-2022, 17:17 door A.J.
Door walmare: Jesus alweer. Wat ben ik blij dat ik geen windows meer hoef te onderhouden. Hoop dat walmare er snel een einde aan maakt.
Binnenkort mag je weer. https://www.omglinux.com/lenovos-new-amd-thinkpads-only-boot-windows-by-default/
13-07-2022, 17:46 door walmare
Door A.J.:
Door walmare: Jesus alweer. Wat ben ik blij dat ik geen windows meer hoef te onderhouden. Hoop dat walmare er snel een einde aan maakt.
Binnenkort mag je weer. https://www.omglinux.com/lenovos-new-amd-thinkpads-only-boot-windows-by-default/
Het leukste aan dit verhaal is: There’s No Security Benefit :)
Blijkbaar zit Lenovo om geld verlegen en kunnen ze een bonus van microsoft wel gebruiken, want zo gaat dat binnen het windows oligopolie en wij maar denken dat de Oekraïne corrupter is dan het westerse systeem.
Zo is Fedora Linux ThinkPad ook niet meer leverbaar. Gek he?
Wees gerust walmare gaat het wel lukken om dat inferieure systeem incl secureboot er af te kegelen.
13-07-2022, 20:26 door karma4
Door walmare: ..Zo is Fedora Linux ThinkPad ook niet meer leverbaar. Gek he?
Wees gerust walmare gaat het wel lukken om dat inferieure systeem incl secureboot er af te kegelen.
Alles gaat naar de cloud en daarmee is endpoint en interessant en minder interessant.
Gezien de vele problemen met open source zal dat geen toekomst zijn. Blijf jij maar rustig zelf met je eigen hobby bezig.
Er zijn gnoeg andere uitdaging om iets wel echt bij te dragen.
13-07-2022, 21:17 door Erik van Straten
Volgens Microsoft is de kwetsbaarheid bij zeroday-aanvallen gebruikt, maar verdere details worden niet door het techbedrijf gegeven. Het was Microsoft zelf dat het lek ontdekte.
Vreemd verhaal. Ofwel:

1) Kwaadwillenden ontdekten het lek als eerste en Microsoft heeft het lek herontdekt (of kunnen reproduceren na een aanval). Je kunt je dan afvragen waarom derden (niet alleen kwaadwillenden) zoveel lekken in Microsoft software vinden voordat Microsoft ze vindt. Hoe serieus zoekt Microsoft zelf naar kwetsbaarheden?

2) Microsoft heeft als eerste het lek ontdekt maar er niet meteen een update voor uitgebracht, en ofwel Microsoft heeft dat lek gelekt naar 1 of meer geheime diensten bij wie dat lek niet geheim bleef maar uiteindelijk werd uitgebuit, ofwel een foute medewerker heeft dat lek gelekt naar cybercriminelen, ofwel cybercriminelen hebben dat lek (her)ontdekt - en misbruikt, in elk geval voordat er een update voor was.

Linksom of rechtsom is het een zootje.
14-07-2022, 10:12 door Anoniem
Door Erik van Straten:
Volgens Microsoft is de kwetsbaarheid bij zeroday-aanvallen gebruikt, maar verdere details worden niet door het techbedrijf gegeven. Het was Microsoft zelf dat het lek ontdekte.
Vreemd verhaal. Ofwel:

1) Kwaadwillenden ontdekten het lek als eerste en Microsoft heeft het lek herontdekt (of kunnen reproduceren na een aanval). Je kunt je dan afvragen waarom derden (niet alleen kwaadwillenden) zoveel lekken in Microsoft software vinden voordat Microsoft ze vindt. Hoe serieus zoekt Microsoft zelf naar kwetsbaarheden?

2) Microsoft heeft als eerste het lek ontdekt maar er niet meteen een update voor uitgebracht, en ofwel Microsoft heeft dat lek gelekt naar 1 of meer geheime diensten bij wie dat lek niet geheim bleef maar uiteindelijk werd uitgebuit, ofwel een foute medewerker heeft dat lek gelekt naar cybercriminelen, ofwel cybercriminelen hebben dat lek (her)ontdekt - en misbruikt, in elk geval voordat er een update voor was.

Linksom of rechtsom is het een zootje.

1) Er zit een enorme financiële potentie achter het vinden van zero days in Windows. Vele malen meer dan welk ander OS dan ook door de gigantische zakelijke markt die Microsoft bedient. Ja Linux is in totaliteit groter, maar de duizend verschillende distros en builds werken hier weer een voordeel, je hebt als hacker geen enkele garantie dat je Debian exploit ook op routers of andere Linux hardware gaat werken.
De groep aanvallende ogen die Windows exploiteert is natuurlijk een heel stuk groter dan het aantal ontwikkelaars dat Microsoft op Windows heeft zitten.
Microsoft vind genoeg exploits ook zelf voordat derden ze vinden, maar complexe software heeft altijd gaten.

2) Het maken, testen en uitrollen van een update heeft soms even tijd nodig. Niet elk gat is even makkelijk te dichten, soms zit daar een heleboel werk achter, moeten hele delen van Windows herschreven worden of is de oplossing dermate complex in te richten zonder dat ze alles stuk maken.
14-07-2022, 10:35 door Hatsikidee
Door Anoniem: Goh. Alweer?!

Goh, alweer een zinloze reactie?
14-07-2022, 10:54 door Anoniem
Door Erik van Straten:
Volgens Microsoft is de kwetsbaarheid bij zeroday-aanvallen gebruikt, maar verdere details worden niet door het techbedrijf gegeven. Het was Microsoft zelf dat het lek ontdekte.
Vreemd verhaal. Ofwel:

1) Kwaadwillenden ontdekten het lek als eerste en Microsoft heeft het lek herontdekt (of kunnen reproduceren na een aanval). Je kunt je dan afvragen waarom derden (niet alleen kwaadwillenden) zoveel lekken in Microsoft software vinden voordat Microsoft ze vindt. Hoe serieus zoekt Microsoft zelf naar kwetsbaarheden?

2) Microsoft heeft als eerste het lek ontdekt maar er niet meteen een update voor uitgebracht, en ofwel Microsoft heeft dat lek gelekt naar 1 of meer geheime diensten bij wie dat lek niet geheim bleef maar uiteindelijk werd uitgebuit, ofwel een foute medewerker heeft dat lek gelekt naar cybercriminelen, ofwel cybercriminelen hebben dat lek (her)ontdekt - en misbruikt, in elk geval voordat er een update voor was.

Linksom of rechtsom is het een zootje.
x

Linksom of rechtsom staat je verhaal vol met aannames.

Wat is er raar aan dat een bedrijf een lek ontdekt die al misbruikt lijkt te worden. Dat is toch hoe een zero-day werkt? Maar omdat Microsoft hem dit keer toevallig zelf vindt is het raar? Ik denk dat Microsoft heel veel lekker zelf ontdekt en oplost, maar ik denk ook dat er heel veel door derden ontdekt wordt. Zo werkt dat overal toch?
15-07-2022, 14:43 door Anoniem
Door Anoniem:
Door Erik van Straten:
Volgens Microsoft is de kwetsbaarheid bij zeroday-aanvallen gebruikt, maar verdere details worden niet door het techbedrijf gegeven. Het was Microsoft zelf dat het lek ontdekte.
Vreemd verhaal. Ofwel:

1) Kwaadwillenden ontdekten het lek als eerste en Microsoft heeft het lek herontdekt (of kunnen reproduceren na een aanval). Je kunt je dan afvragen waarom derden (niet alleen kwaadwillenden) zoveel lekken in Microsoft software vinden voordat Microsoft ze vindt. Hoe serieus zoekt Microsoft zelf naar kwetsbaarheden?

2) Microsoft heeft als eerste het lek ontdekt maar er niet meteen een update voor uitgebracht, en ofwel Microsoft heeft dat lek gelekt naar 1 of meer geheime diensten bij wie dat lek niet geheim bleef maar uiteindelijk werd uitgebuit, ofwel een foute medewerker heeft dat lek gelekt naar cybercriminelen, ofwel cybercriminelen hebben dat lek (her)ontdekt - en misbruikt, in elk geval voordat er een update voor was.

Linksom of rechtsom is het een zootje.
x

Linksom of rechtsom staat je verhaal vol met aannames.

Wat is er raar aan dat een bedrijf een lek ontdekt die al misbruikt lijkt te worden. Dat is toch hoe een zero-day werkt? Maar omdat Microsoft hem dit keer toevallig zelf vindt is het raar? Ik denk dat Microsoft heel veel lekker zelf ontdekt en oplost, maar ik denk ook dat er heel veel door derden ontdekt wordt. Zo werkt dat overal toch?
Kijk naar patch dinsdag. Wordt meestal door derden gevonden en niet binnen de tijd door MS opgelost.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.