Ga naar inhoud

Microsoft verhelpt actief aangevallen zerodaylekken in Windows


Aanbevolen berichten

Microsoft heeft tijdens de patchdinsdag van juli meerdere actief aangevallen zerodaylekken in Windows verholpen. Het gaat om een kwetsbaarheid in de Windows Scripting Engine waardoor een aanvaller code op het systeem kan uitvoeren. Alleen het bezoeken van een gecompromitteerde of malafide website is in dit geval voldoende. Bij eerdere Scripting Engine-lekken moest er gebruik worden gemaakt van IE of Edge, maar dat laat Microsoft nu niet weten. Het lek is aanwezig in alle ondersteunde versies van Windows.

Daarnaast zijn er ook twee beveiligingslekken in de Windows-kernel verholpen waardoor een aanvaller die al toegang tot het systeem heeft zijn rechten kan verhogen. Verdere details over de aanvallen zijn niet door Microsoft gegeven. Daarnaast heeft Microsoft de noodpatch die eerder voor het PrintNightmare-lek werd uitgerold ook via de patches van gisteren beschikbaar gesteld. Het techbedrijf meldt dat er ook misbruik van de kwetsbaarheid wordt gemaakt.

In totaal zijn er gisterenavond beveiligingsupdates voor 117 kwetsbaarheden verschenen. Van vijf kwetsbaarheden, aanwezig in Microsoft Exchange Server, Active Directory, Windows ADFS en Windows, waren de details al voor het uitkomen van de patches beschikbaar maar is er volgens Microsoft geen misbruik van gemaakt.

Het Zero Day Initiative wijst systeembeheerders ook op een kwetsbaarheid in Windows DNS Server waardoor remote code execution mogelijk is. Het beveiligingslek wordt nog niet aangevallen, maar volgens het securitybedrijf is dit slechts een kwestie van tijd. De beveiligingsupdates worden op de meeste systemen automatisch geïnstalleerd.

 

bron: https://www.security.nl

Link naar reactie
Delen op andere sites


 Delen

×
×
  • Nieuwe aanmaken...