image

Microsoft dicht actief aangevallen zerodays in WordPad en Skype for Business

woensdag 11 oktober 2023, 08:16 door Redactie, 3 reacties

Tijdens de patchdinsdag van oktober heeft Microsoft 103 kwetsbaarheden in de eigen producten verholpen, waaronder twee actief aangevallen zerodaylekken in WordPad en Skype for Business. Via de kwetsbaarheid in WordPad (CVE-2023-36563) kan een aanvaller NTLM-hashes van gebruikersaccounts stelen, waarmee het systeem vervolgens kan worden overgenomen.

Microsoft beschrijft hiervoor twee manieren. De eerste methode is dat een aanvaller al toegang tot een systeem heeft, om vervolgens misbruik van de kwetsbaarheid te maken en daarna volledige controle over het systeem te krijgen. De twee manier is de gebruiker een malafide bestand laten openen. Details over de aanvallen worden niet door Microsoft gegeven, behalve dat het techbedrijf de aanvallen zelf ontdekte.

De tweede zeroday (CVE-2023-41763) bevindt zich in Skype for Business en maakt het mogelijk voor een aanvaller om gevoelige informatie te achterhalen waarmee er toegang tot interne netwerken kan worden verkregen. Hiervoor zou de aanvaller een speciaal geprepareerde netwerk call naar een Skype for Business-server moeten maken, die dan ip-adressen of poortnummers aan de aanvaller verstrekt. "In sommige gevallen kan de achterhaalde gevoelige informatie toegang tot interne netwerken geven", aldus Microsoft.

Computerworm

Daarnaast is er een kwetsbaarheid in Microsoft Message Queuing (CVE-2023-35349) verholpen waardoor een ongeauthenticeerde aanvaller op afstand code op systemen kan uitvoeren. Interactie van gebruikers is niet vereist, wat inhoudt dat een computerworm zich hierdoor zou kunnen verspreiden. Om systemen aan te vallen moet wel de Windows message queuing service ingeschakeld zijn, wat standaard niet het geval is. De impact van deze kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

Een andere kwetsbaarheid (CVE-2023-36434) met een impactscore van 9.8 waarvoor Microsoft een update uitbracht is aanwezig in Windows IIS Server en maakt het mogelijk voor aanvallers om door middel van een bruteforce-aanval toegang tot het systeem te krijgen. De beveiligingsupdates van deze maand zullen op de meeste systemen automatisch worden geïnstalleerd.

Reacties (3)
11-10-2023, 21:30 door Anoniem
Hallo he. 2 zerodays! en een IIS Server met met een impactscore van 9.8. Wie gebruikt er tegenwoordig nog windows voor een webserver? Oja de gezondheidszorg incl ggz.
Maandelijkse topje van een ijsberg ellende heeft weer flink uitgepakt.
12-10-2023, 17:50 door Anoniem
Door Anoniem: Hallo he. 2 zerodays! en een IIS Server met met een impactscore van 9.8. Wie gebruikt er tegenwoordig nog windows voor een webserver? Oja de gezondheidszorg incl ggz.
Maandelijkse topje van een ijsberg ellende heeft weer flink uitgepakt.
Bijzondr wel, dat ik eigenlijk geen patch kan herinneren die specifiek voor IIS was.
Volgens mij gaan we dan meer dan 10 jaar terug?

Misschien moet je even iets minder hoog van de toren blazen?
13-10-2023, 10:18 door Anoniem
Door Anoniem:
Door Anoniem: Hallo he. 2 zerodays! en een IIS Server met met een impactscore van 9.8. Wie gebruikt er tegenwoordig nog windows voor een webserver? Oja de gezondheidszorg incl ggz.
Maandelijkse topje van een ijsberg ellende heeft weer flink uitgepakt.
Bijzondr wel, dat ik eigenlijk geen patch kan herinneren die specifiek voor IIS was.
Volgens mij gaan we dan meer dan 10 jaar terug?

Misschien moet je even iets minder hoog van de toren blazen?
Vorig jaar nog. CVSS score of 9.8 As well as in iis: https://nsfocusglobal.com/http-stack-remote-code-execution-vulnerability-cve-2022-21907-alert/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.