Ga naar inhoud

Microsoft patcht ernstige lekken in Exchange, IE en Windows


Aanbevolen berichten

Microsoft heeft tijdens de patchcyclus van februari bijna honderd kwetsbaarheden verholpen, waaronder een zerodaylek in Internet Explorer dat actief werd aangevallen voordat de beveiligingsupdate beschikbaar was, alsmede ernstige lekken in Exchange en LNK-bestanden.

Daarnaast zijn er vier kwetsbaarheden gepatcht waarvan de details al eerder openbaar waren gemaakt, maar die volgens Microsoft niet zijn aangevallen. Op 17 januari waarschuwde Microsoft al voor het zerodaylek in Internet Explorer en kwam toen met een tijdelijke oplossing. Via de kwetsbaarheid kan een aanvaller in het ergste geval systemen volledig overnemen. Alleen het bekijken van een kwaadaardige of gecompromitteerde website of het te zien krijgen van een besmette advertentie is voldoende. Er is geen verdere interactie van de gebruiker vereist. Vervolgens kan een aanvaller code met de rechten van de ingelogde gebruiker uitvoeren. De kwetsbaarheid werd door onderzoekers van Google en securitybedrijf Qihoo 360 aan Microsoft gerapporteerd.

De vier andere kwetsbaarheden bevonden zich in de Windows Installer, Internet Explorer, Edge en Secure Boot. In het geval van de twee lekken in Windows Installer was het mogelijk voor een aanvaller die al toegang tot een systeem had om zijn rechten te verhogen. De kwetsbaarheid in Microsofts browsers maakte het mogelijk voor een aanvaller om te bepalen welke websites een gebruiker had geopend. Via het lek in Secure Boot was het mogelijk om Secure Boot te omzeilen en niet vertrouwde software te laden.

Exchange en LNK-bestanden

Twee andere kwetsbaarheden die Microsoft gisteren patchte en volgens het Zero Day Initiative belangrijk zijn bevinden zich in Microsoft Exchange en .LNK-bestanden. De kwetsbaarheid in Exchange maakt het mogelijk om kwetsbare Exchange-servers door het versturen van een speciaal geprepareerde e-mail over te nemen. Er is geen interactie van gebruikers vereist.

Ook via een ernstige kwetsbaarheid in LNK-bestanden is het mogelijk om Windowssystemen over te nemen. Alleen bij het verwerken van een LNK-bestand kan er kwaadaardige code op het systeem worden uitgevoerd. Een aanvaller kan bijvoorbeeld een usb-stick naar een slachtoffer sturen met een kwaadaardig LNK-bestand en malware. Als de usb-stick in Windowsverkenner of een andere applicatie wordt geopend die het LNK-bestand verwerkt, wordt de kwaadaardige code automatisch uitgevoerd.

Het is niet nodig voor de gebruiker om het LNK-bestand zelf te openen. Deze kwetsbaarheid is ook in Windows 7 aanwezig. In het geval van Windows 7 zullen alleen organisaties met een onderhoudscontract de beveiligingsupdate ontvangen. Het is niet voor het eerst dat er een probleem met LNK-bestanden in Windows wordt aangetroffen. De beruchte Stuxnetworm maakte ook gebruik van een soortgelijke kwetsbaarheid. De beveiligingsupdates zullen op de meeste systemen automatisch worden geïnstalleerd.

 

 

bron: security.nl

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.