Ga naar inhoud

Windows kwetsbaar door lekken in DHCP, LNK en Word;


Aanbevolen berichten

Windows-gebruikers worden dringend geadviseerd om Microsofts beveiligingsupdates van augustus zo snel als mogelijk te installeren. Naast verschillende kwetsbaarheden in Windows Remote Desktop Services die door een worm zijn te misbruiken bevat het besturingssysteem verschillende andere lekken waardoor een aanvaller op afstand kwetsbare systemen zonder interactie van gebruikers kan overnemen.

Tijdens de patchdinsdag van augustus kwam Microsoft met updates voor in totaal 93 kwetsbaarheden. De belangrijkste beveiligingslekken zijn vier kwetsbaarheden in Remote Desktop Services die op afstand zijn te misbruiken. Voor twee van deze lekken gaf Microsoft zelfs een aparte waarschuwing omdat ze door een worm gebruikt kunnen worden om zich van de ene naar de andere machine te verspreiden, zonder dat er enige interactie van gebruikers is vereist. Hiervoor hoeft een aanvaller alleen via RDP met de computer verbinding te maken.

Een ander beveiligingslek dat de aandacht verdient is een kwetsbaarheid in de Windows DHCP Client. Door het versturen van een speciaal geprepareerd pakket kan een aanvaller de computer van zijn slachtoffer overnemen. Net als bij de kwetsbaarheden in Remote Desktop Services is er geen interactie van de gebruiker vereist. Volgens het Zero Day Initiative kan een worm zich in theorie ook via dit lek verspreiden.

De Stuxnetworm die negen jaar geleden werd ontdekt maakte misbruik van een lek in de manier waarop Windows met LNK-bestanden omging. In 2019 wordt het besturingssysteem opnieuw door een soortgelijke kwetsbaarheid geplaagd. Door het slachtoffer een kwaadaardig LNK-bestand te laten openen kan een aanvaller kwetsbare systemen overnemen. Een aanvaller zou een dergelijk bestand op een usb-stick kunnen plaatsen. "Het is een handige manier om een air-gapped systeem aan te vallen", zo stelt het Zero Day Initiative.

Gebruikers van Microsoft Word zijn daarnaast gewaarschuwd voor een kwetsbaarheid die op afstand is te misbruiken. De meeste Word-lekken vereisen dat het slachtoffer een kwaadaardig document met een exploit opent. In dit geval is dat niet nodig. Via de voorbeeldweergave (preview pane) in Outlook is het mogelijk om de kwetsbaarheid op afstand aan te vallen en kwaadaardige code uit te voeren.

Van de 93 kwetsbaarheden die Microsoft heeft gepatcht zijn er 29 als ernstig aangemerkt, wat inhoudt dat een aanvaller die kan gebruiken om systemen over te nemen. Deze meeste van deze kwetsbaarheden zijn aanwezig in Microsoft Edge en Graphics. In het geval van dit laatste onderdeel wordt de kwetsbaarheid veroorzaakt door de manier waarop Windows fonts verwerkt. De beveiligingsupdates zullen op de meeste systemen automatisch worden geïnstalleerd.

 

 

bron: security.nl

Link naar reactie
Delen op andere sites

 Delen

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.