Een actief uitgebuite kritieke kwetsbaarheid treft vele Windows- en Windows Server-versies en het is urgent dat de updates om deze gaten te dichten direct uitgevoerd worden. Er zijn nog twee gaten bekend en het is niet uit te sluiten dat er aanvallen op deze kwetsbare plekken uitgevoerd zullen worden.
Het is patchday voor beheerders, vooral Windows-gebaseerde domain controllers moeten snel een update krijgen. Aanvallers richten zich momenteel op systemen en luisteren netwerkverbindingen af.
Kritieke kwetsbaarheid – gaten in windows
Er zijn ook belangrijke beveiligingsupdates voor onder meer .NET en Visual Studio, Bitlocker, Edge, Hyper-V en Office. Microsoft classificeert zeven kwetsbaarheden als “kritiek”. In sommige gevallen kunnen aanvallers hogere gebruikersrechten krijgen of zelfs kwaadaardige code uitvoeren.
Ontvang gratis meer nieuws over Windows en beveiliging!
Schrijf je in voor de nieuwsbrief:
Als gevolg van fouten bij het aanmelden (CVE-2022-26925 “high”) van domain controllers, zou een aanvaller met toegang tot het logische netwerkpad die kunnen bewerken. Door een bepaalde methode van de LSARPC interface aan te roepen, konden aanvallers domain controllers zover krijgen om zich bij hen te authenticeren via NTLM. In deze man-in-the-middle positie, kunnen ze verbindingen afluisteren. Dit is precies waar aanvallers momenteel misbruik van maken. De omvang van de aanvallen is nog niet bekend.
Mogelijke fouten in back-ups van Windows-versies
In combinatie met NTLM relay-aanvallen, bijvoorbeeld in de context van Active Directory, wordt het dreigingsniveau als “kritiek” beschouwd. Om dit te voorkomen, moeten beheerders dit artikel lezen met belangrijke tips over hoe ze zich kunnen beschermen tegen dergelijke aanvallen.
Bovendien wijzen ze er in een waarschuwing over de kwetsbaarheid op dat er na het installeren van de beveiligingsupdate fouten kunnen optreden met back-ups van Windows 7 Service Pack 1 en Windows Server 2008 R2 Service Pack 1.
Beveiligings patches voor Windows-componenten
Microsoft classificeert kwetsbaarheden in Active Directory, Point-to-Point Tunneling Protocol, Remote Desktop Client, Windows Kerberos en Windows Network File System als kritiek. Bekend zijn een kwetsbaarheid (CVE-2022-22713 “medium”) in Hyper-V en in Magnitude Simba Amazon Redshift ODBC Driver (CVE.2022-29972). Degenen die deze third-party software gebruiken, moeten dit artikel van Microsoft over het probleem lezen.
De andere beveiligingspatches hebben vooral betrekking op diverse Windows-componenten en Excel. Wie Microsoft-software gebruikt, moet ervoor zorgen dat Windows Update actief is en dat de laatste patches zijn geïnstalleerd. In de regel gebeurt dit automatisch in de standaardconfiguratie.