image

Kritiek Windows-lek laat aanvaller systemen via malafide e-mail overnemen

woensdag 13 december 2023, 09:33 door Redactie, 9 reacties

Een kritieke kwetsbaarheid in Windows maakt het mogelijk om systemen door middel van alleen het versturen van een malafide e-mail over te nemen. Het slachtoffer hoeft de e-mail niet te openen. Wanneer de Microsoft Outlook-client het bericht verwerkt is al remote code execution mogelijk. Securitybedrijf ZDI vreest dat ransomwaregroepen zullen proberen om misbruik van de kwetsbaarheid te maken.

Het beveiligingslek, aangeduid als CVE-2023-35628, bevindt zich in het Windows MSHTML-platform. MSHTML is de door Microsoft ontwikkelde browser-engine van Internet Explorer en wordt ook door Office-applicaties gebruikt voor het weergeven van webcontent in documenten. "Een aanvaller kan deze kwetsbaarheid misbruiken door een speciaal geprepareerde e-mail te versturen", aldus Microsoft.

Daarbij is er geen enkele interactie van de gebruiker vereist, aangezien de aanval automatisch kan plaatsvinden wanneer de e-mail door de Outlook-client wordt opgehaald en verwerkt. "Dit kan tot misbruik leiden voordat de e-mail in het voorbeeldvenster wordt bekeken", laat Microsoft verder weten. Daarnaast is de kwetsbaarheid ook te misbruiken door doelwitten op een malafide link te laten klikken.

"Zonder twijfel zullen ransomwaregroepen een betrouwbare exploit voor deze kwetsbaarheid proberen te ontwikkelen", zegt Dustin Childs van securitybedrijf ZDI. Misbruik vereist echter enkele 'memory-shaping' technieken, wat de ontwikkeling van een betrouwbare exploit bemoeilijkt, legt Microsoft uit. De impact van de kwetsbaarheid is daardoor op een schaal van 1 tot en met 10 beoordeeld met een 8.1.

Reacties (9)
13-12-2023, 10:03 door Anoniem
Snel updaten mensen:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35628
13-12-2023, 10:48 door Anoniem
Daarbij is er geen enkele interactie van de gebruiker vereist, aangezien de aanval automatisch kan plaatsvinden wanneer de e-mail door de Outlook-client wordt opgehaald en verwerkt.
Misbruik vereist echter enkele 'memory-shaping' technieken, wat de ontwikkeling van een betrouwbare exploit bemoeilijkt, legt Microsoft uit. De impact van de kwetsbaarheid is daardoor op een schaal van 1 tot en met 10 beoordeeld met een 8.1.
Ik zou daar als Windows gebruiker niet op hopen!. Ik raad daarom ten sterkste aan om voorlopig (totdat er een patch verschijnt) geen gebruik te maken van Outlook, maar via Webmail in te loggen. Dat doen wij hier ook met Unix en Linux.
13-12-2023, 10:51 door Anoniem
Door Anoniem: Snel updaten mensen:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35628

Het is maar een 8.1, dus niet zo belangrijk. :-)
Gelukkig gebruik ik geen Microsoft mail dingen op mijn enigste windows systeem.
13-12-2023, 11:39 door Anoniem
Volgens mij is deze opgelost in de 2023-12 update van Windows vandaag?
13-12-2023, 13:06 door Anoniem
Door Anoniem: Volgens mij is deze opgelost in de 2023-12 update van Windows vandaag?
Ik heb het even opgezocht en het klopt wat je zegt.
Het betreft CVE-2023-35628 en werd gisteren (12-12-2023) uitgerold.
https://secure.dshield.org/diary/Microsoft+Patch+Tuesday+December+2023/30480/

Wie de patches nog niet heeft geïnstalleerd wordt dringend aangeraden dit vandaag nog te doen.
Het lek is als kritiek bestempeld.
13-12-2023, 13:56 door Anoniem
Door Anoniem:
Door Anoniem: Snel updaten mensen:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35628

Het is maar een 8.1, dus niet zo belangrijk. :-)
Gelukkig gebruik ik geen Microsoft mail dingen op mijn enigste windows systeem.
Microsoft zelf vindt het critical. Dan weet je het wel. Klinkt als de ping of death van vroeger maar dan erger.
Het is weer leuk om mailjes te versturen.
13-12-2023, 14:51 door _R0N_
Door Anoniem: Volgens mij is deze opgelost in de 2023-12 update van Windows vandaag?

Klopt
14-12-2023, 13:00 door Anoniem
Door Anoniem:
Door Anoniem: Volgens mij is deze opgelost in de 2023-12 update van Windows vandaag?
Ik heb het even opgezocht en het klopt wat je zegt.
Het betreft CVE-2023-35628 en werd gisteren (12-12-2023) uitgerold.
https://secure.dshield.org/diary/Microsoft+Patch+Tuesday+December+2023/30480/

Wie de patches nog niet heeft geïnstalleerd wordt dringend aangeraden dit vandaag nog te doen.
Het lek is als kritiek bestempeld.
Ongelooflijk weer 4 kritiek en 30 important!!
15-12-2023, 11:04 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Volgens mij is deze opgelost in de 2023-12 update van Windows vandaag?
Ik heb het even opgezocht en het klopt wat je zegt.
Het betreft CVE-2023-35628 en werd gisteren (12-12-2023) uitgerold.
https://secure.dshield.org/diary/Microsoft+Patch+Tuesday+December+2023/30480/

Wie de patches nog niet heeft geïnstalleerd wordt dringend aangeraden dit vandaag nog te doen.
Het lek is als kritiek bestempeld.
Ongelooflijk weer 4 kritiek en 30 important!!

Ja maar er was er maar 1 publiek bekend. Dus kans is aanwezig dat de meesten onopgemerkt zijn gebleven.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.