Momenteel maken hackers gebruik van twee beveiligingslekken in verschillende versies van Windows en Windows Server. Daarnaast zijn nog twee andere kwetsbaarheden openbaar bekend.
Op de hoogte blijven van al het nieuws omtrent Windows?
Schrijf je in voor de gratis wekelijkse nieuwsbrief van c’t magazine:
Beveiligingsupdates en gedichte kwetsbaarheden
Belangrijke beveiligingsupdates dichten kwetsbaarheden in onder andere Azure, Defender for IoT en Windows. In totaal heeft Microsoft meer dan 130 beveiligingslekken in zijn producten verholpen. Bij succesvolle aanvallen kunnen hackers hogere gebruikersrechten verkrijgen of zelfs schadelijke code uitvoeren. Twee Windows-lekken worden momenteel actief uitgebuit.
Details van de actief uitgebuite kwetsbaarheden
Een van de aangevallen kwetsbaarheden (CVE-2024-38080 “high”) betreft de virtualisatietechnologie Hyper-V onder Windows 11 en Windows Server 2022. Voor een succesvolle aanval moeten gebruikers al over lage rechten beschikken. Is dat het geval, dan kunnen ze op een onduidelijke manier systeemrechten verkrijgen. In een dergelijke positie kunnen hackers computers met grote waarschijnlijkheid volledig compromitteren. De omvang van de aanvallen is momenteel onbekend.
De tweede gebruikte kwetsbaarheid (CVE-2024-38112 “high”) heeft betrekking op de HTML-rendering-engine MSHTML. Dit betreft een spoofing-aanval. Wat hackers na een succesvolle aanval precies kunnen doen, legt Microsoft momenteel niet uit. Het misbruik is echter niet eenvoudig en hackers moeten slachtoffers een gemanipuleerd bestand laten openen. Naast Windows 11 zijn ook Windows 10 en verschillende serverversies getroffen.
Openbare kwetsbaarheden en mogelijke aanvallen
Twee lekken zijn openbaar bekend en aanvallen zouden kunnen volgen. hackers kunnen geheugengebieden onder Windows 11 inzien (CVE-2024-37985 “medium”) of in de context van Visual Studio schadelijke code uitvoeren (CVE-2024-35264 “high”).
Potentiële aanvallen op andere diensten
Verder zijn er nog potentiële aanvallen mogelijk op bijvoorbeeld Azure Network Watcher, PowerShell en SQL Server Native Client. Op deze punten kunnen hackers onder andere eigen code uitvoeren.
Meer informatie
Meer informatie over de op deze patchdag gedichte beveiligingslekken en de bedreigde software vind je in de Security Update Guide van Microsoft. Fouten die in de update-preview opdoken, zoals het verdwijnen van de taakbalk en herstarts, zijn inmiddels opgelost.
Op de hoogte blijven van al het nieuws omtrent cybersecurity?
Schrijf je in voor de gratis wekelijkse nieuwsbrief van c’t magazine: