image

Microsoft verhelpt zes actief aangevallen zerodays in Exchange en Windows

woensdag 9 november 2022, 06:13 door Redactie, 8 reacties

Tijdens de patchdinsdag van november heeft Microsoft zes actief aangevallen zerodaylekken verholpen. Het gaat onder andere om twee kwetsbaarheden in Exchange Server die in september al bekend werden gemaakt en waarvan velen dachten dat de updates vorige maand al zouden verschijnen. Via deze twee zerodaylekken kan een aanvaller met de inloggegevens van een mailbox de Exchange-server overnemen.

Een kritiek zerodaylek in de Windows Scripting Languages maakt ook remote code execution mogelijk. Alleen het bezoeken van een malafide website of server share volstaat om de aanval uit te voeren, verdere interactie is niet vereist. Deze kwetsbaarheid (CVE-2022-41128) werd door een onderzoeker van Google gevonden. Verder heeft Microsoft ook een zeroday verholpen waardoor het mogelijk is de Mark-of-the-Web (MOTW) beveiliging van Windows te omzeilen.

MOTW zorgt ervoor dat bestanden die via internet zijn gedownload door Windows van een aparte tag worden voorzien. Bij het openen van bestanden met een MOTW-tag zal Windows een extra waarschuwing aan gebruikers tonen of ze het bestand echt willen openen, aangezien het vanaf internet afkomstig is. Wanneer een bestand van een ongeldige digitale handtekening wordt voorzien zal de waarschuwing niet verschijnen. Criminelen hebben dit probleem onder andere misbruikt voor de verspreiding van ransomware.

De overige twee zerodaylekken (CVE-2022-41125 en CVE-2022-41073) bevinden zich in de Windows CNG Key Isolation Service en Windows Print Spooler en maken het mogelijk voor een aanvaller die al toegang tot een systeem heeft om zijn rechten te verhogen en zo volledige controle over het systeem te krijgen. Deze twee kwetsbaarheden zijn zelf door Microsoft gevonden. Het techbedrijf geeft geen details over de waargenomen aanvallen en wie doelwit waren. De updates worden op de meeste systemen automatisch geïnstalleerd.

Reacties (8)
10-11-2022, 09:20 door Anoniem
Alleen het bezoeken van een malafide website of server share volstaat om de aanval uit te voeren, verdere interactie is niet vereist
Dat heet een driveby download infectie. Het grote windows syndroom waarvan wij inmiddels actief afscheid hebben genomen. Elke maand kritiek lek. Die verantwoordelijkheid kan je toch niet meer nemen!
10-11-2022, 10:16 door Anoniem
Door Anoniem:
Alleen het bezoeken van een malafide website of server share volstaat om de aanval uit te voeren, verdere interactie is niet vereist
Dat heet een driveby download infectie. Het grote windows syndroom waarvan wij inmiddels actief afscheid hebben genomen. Elke maand kritiek lek. Die verantwoordelijkheid kan je toch niet meer nemen!
Wil je daar wat meer over vertellen?
Heb je een alternatief voor Windows servers en Exchange waarmee de lading gedekt kan worden?
Wat gebruik je dan op de desktops, LibreOffice of iets anders?
10-11-2022, 12:49 door Bitje-scheef
Door Anoniem:
Door Anoniem:
Alleen het bezoeken van een malafide website of server share volstaat om de aanval uit te voeren, verdere interactie is niet vereist
Dat heet een driveby download infectie. Het grote windows syndroom waarvan wij inmiddels actief afscheid hebben genomen. Elke maand kritiek lek. Die verantwoordelijkheid kan je toch niet meer nemen!
Wil je daar wat meer over vertellen?
Heb je een alternatief voor Windows servers en Exchange waarmee de lading gedekt kan worden?
Wat gebruik je dan op de desktops, LibreOffice of iets anders?

Alternatieven zijn er zeker wel en vaak ook goed ondersteunt. Maar soms ben je ook afhankelijk van partijen waarmee je data uitwisselt en dan wordt het moeilijker. (niet onmogelijk).
10-11-2022, 13:42 door Anoniem
Door Bitje-scheef:
Door Anoniem:
Door Anoniem:
Alleen het bezoeken van een malafide website of server share volstaat om de aanval uit te voeren, verdere interactie is niet vereist
Dat heet een driveby download infectie. Het grote windows syndroom waarvan wij inmiddels actief afscheid hebben genomen. Elke maand kritiek lek. Die verantwoordelijkheid kan je toch niet meer nemen!
Wil je daar wat meer over vertellen?
Heb je een alternatief voor Windows servers en Exchange waarmee de lading gedekt kan worden?
Wat gebruik je dan op de desktops, LibreOffice of iets anders?

Alternatieven zijn er zeker wel en vaak ook goed ondersteunt. Maar soms ben je ook afhankelijk van partijen waarmee je data uitwisselt en dan wordt het moeilijker. (niet onmogelijk).
Dat klopt, vandaar dat ik nieuwsgierig ben naar de oplossingen die door sommige gevonden worden. Zelf begin ik wat moeite te krijgen met de houding van Microsoft om alles in hun Cloud te willen pushen.
10-11-2022, 13:59 door Anoniem
Door Bitje-scheef:
Door Anoniem:
Door Anoniem:
Alleen het bezoeken van een malafide website of server share volstaat om de aanval uit te voeren, verdere interactie is niet vereist
Dat heet een driveby download infectie. Het grote windows syndroom waarvan wij inmiddels actief afscheid hebben genomen. Elke maand kritiek lek. Die verantwoordelijkheid kan je toch niet meer nemen!
Wil je daar wat meer over vertellen?
Heb je een alternatief voor Windows servers en Exchange waarmee de lading gedekt kan worden?
Wat gebruik je dan op de desktops, LibreOffice of iets anders?

Alternatieven zijn er zeker wel en vaak ook goed ondersteunt. Maar soms ben je ook afhankelijk van partijen waarmee je data uitwisselt en dan wordt het moeilijker. (niet onmogelijk).
Dat kan je makkelijk ontsluiten via een windows TS of een viruele desktop (VDI) Zie je gelijk waar de kosten zitten en een goeie reden om ook daarvan afscheid te nemen. Je moet het alleen niet inrichten met AD als basis en doen alsof Linux windows is want dan ga je de mist in (ook met veel licentiekosten).
10-11-2022, 21:06 door Anoniem
Door Anoniem:
Door Bitje-scheef:
Door Anoniem:
Door Anoniem:
Alleen het bezoeken van een malafide website of server share volstaat om de aanval uit te voeren, verdere interactie is niet vereist
Dat heet een driveby download infectie. Het grote windows syndroom waarvan wij inmiddels actief afscheid hebben genomen. Elke maand kritiek lek. Die verantwoordelijkheid kan je toch niet meer nemen!
Wil je daar wat meer over vertellen?
Heb je een alternatief voor Windows servers en Exchange waarmee de lading gedekt kan worden?
Wat gebruik je dan op de desktops, LibreOffice of iets anders?

Alternatieven zijn er zeker wel en vaak ook goed ondersteunt. Maar soms ben je ook afhankelijk van partijen waarmee je data uitwisselt en dan wordt het moeilijker. (niet onmogelijk).
Dat klopt, vandaar dat ik nieuwsgierig ben naar de oplossingen die door sommige gevonden worden. Zelf begin ik wat moeite te krijgen met de houding van Microsoft om alles in hun Cloud te willen pushen.
Ik wil eigenlijk geen reclame maken maar Redhat Satellite vinden wij superieur op gebied van life cycle management (heel belangrijk in dit topic). Je kan ook de gratis upstream versie proberen, ge-support door een community https://theforeman.org/ gecombineerd met natuurlijk https://www.freeipa.org ipv AD . Hoewel foreman ook met o.a. Azure werkt is het uitstekend geïntegreerd met https://ovirt.org/ Dan heb je een hele stabiele infratructuur. Daar kan geen windows MDT of hypervomgeving tegenop.
11-11-2022, 11:21 door Anoniem
welcome to the big squeeze: https://www.microsoft.com/en-us/microsoft-365/blog/2021/08/19/new-pricing-for-microsoft-365/
11-11-2022, 11:41 door Anoniem
Door Anoniem:
Door Anoniem:
Alleen het bezoeken van een malafide website of server share volstaat om de aanval uit te voeren, verdere interactie is niet vereist
Dat heet een driveby download infectie. Het grote windows syndroom waarvan wij inmiddels actief afscheid hebben genomen. Elke maand kritiek lek. Die verantwoordelijkheid kan je toch niet meer nemen!
Wil je daar wat meer over vertellen?
Heb je een alternatief voor Windows servers en Exchange waarmee de lading gedekt kan worden?
Wat gebruik je dan op de desktops, LibreOffice of iets anders?
[utl]https://www.opendesktop.org/[/url]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.