Kritieke kwetsbaarheid in Windows-versies – urgente updates nodig

Redactie
0

Een actief uitgebuite kritieke kwetsbaarheid treft vele Windows- en Windows Server-versies en het is urgent dat de updates om deze gaten te dichten direct uitgevoerd worden. Er zijn nog twee gaten bekend en het is niet uit te sluiten dat er aanvallen op deze kwetsbare plekken uitgevoerd zullen worden.



Het is patchday voor beheerders, vooral Windows-gebaseerde domain controllers moeten snel een update krijgen. Aanvallers richten zich momenteel op systemen en luisteren netwerkverbindingen af.

Kritieke kwetsbaarheid – gaten in windows

Er zijn ook belangrijke beveiligingsupdates voor onder meer .NET en Visual Studio, Bitlocker, Edge, Hyper-V en Office. Microsoft classificeert zeven kwetsbaarheden als “kritiek”. In sommige gevallen kunnen aanvallers hogere gebruikersrechten krijgen of zelfs kwaadaardige code uitvoeren.


Ontvang gratis meer nieuws over Windows en beveiliging!

Schrijf je in voor de nieuwsbrief:


Als gevolg van fouten bij het aanmelden (CVE-2022-26925 “high”) van domain controllers, zou een aanvaller met toegang tot het logische netwerkpad die kunnen bewerken. Door een bepaalde methode van de LSARPC interface aan te roepen, konden aanvallers domain controllers zover krijgen om zich bij hen te authenticeren via NTLM. In deze man-in-the-middle positie, kunnen ze verbindingen afluisteren. Dit is precies waar aanvallers momenteel misbruik van maken. De omvang van de aanvallen is nog niet bekend.

Mogelijke fouten in back-ups van Windows-versies

In combinatie met NTLM relay-aanvallen, bijvoorbeeld in de context van Active Directory, wordt het dreigingsniveau als “kritiek” beschouwd. Om dit te voorkomen, moeten beheerders dit artikel lezen met belangrijke tips over hoe ze zich kunnen beschermen tegen dergelijke aanvallen.

Bovendien wijzen ze er in een waarschuwing over de kwetsbaarheid op dat er na het installeren van de beveiligingsupdate fouten kunnen optreden met back-ups van Windows 7 Service Pack 1 en Windows Server 2008 R2 Service Pack 1.

Beveiligings patches voor Windows-componenten

Microsoft classificeert kwetsbaarheden in Active Directory, Point-to-Point Tunneling Protocol, Remote Desktop Client, Windows Kerberos en Windows Network File System als kritiek. Bekend zijn een kwetsbaarheid (CVE-2022-22713 “medium”) in Hyper-V en in Magnitude Simba Amazon Redshift ODBC Driver (CVE.2022-29972). Degenen die deze third-party software  gebruiken, moeten dit artikel van Microsoft over het probleem lezen.

De andere beveiligingspatches hebben vooral betrekking op diverse Windows-componenten en Excel. Wie Microsoft-software gebruikt, moet ervoor zorgen dat Windows Update actief is en dat de laatste patches zijn geïnstalleerd. In de regel gebeurt dit automatisch in de standaardconfiguratie.

c't magazine 8-9/2022

Deel dit artikel

Lees ook

Windows 11 updates en beveiliging instellen – waar doe je dit

Met Windows 11 updates worden je systemen bij de tijd gehouden, verder zijn er geavanceerde opties en de eigen virusscanner.

Nep Windows-updates installeren Magniber ransomware-trojan

Op Windows-beveiligingsupdates lijkende bestanden installeren een Magniber ransomware-trojan en versleutelen je bestanden. De daders eisen een losgeld...

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er