Microsoft heeft belangrijke beveiligingsupdates uitgebracht voor onder andere Azure, Exchange Server en Windows. Er zijn al aanvallen gaande die misbruik maken van bepaalde kwetsbaarheden.
Twee kwetsbaarheden in Windows in gebruik door hackers
Momenteel maken hackers actief misbruik van twee beveiligingslekken in Windows. Daarnaast zijn andere kwetsbaarheden openbaar bekend, wat betekent er mogelijk nog meer aanvallen op komst zijn. Beheerders wordt aangeraden ervoor te zorgen dat Windows Update actief is en dat de nieuwste patches zijn geïnstalleerd.
Altijd op de hoogte zijn van beveiligingslekken in o.a. Windows?
Schrijf je in voor de gratis nieuwsbrief:
MSHTML-kwetsbaarheid: risico van kwaadaardige bestanden
Hoewel Internet Explorer verleden tijd is, blijft de HTML-renderengine van de browser, MSHTML, actief in Windows. Hierin bevindt zich een kwetsbaarheid (CVE-2024-43451, risico: “gemiddeld”) die momenteel wordt uitgebuit. Uit een waarschuwing van Microsoft blijkt echter niet in welke mate deze aanvallen plaatsvinden of hoe ze te herkennen zijn.
Bij deze aanvallen worden slachtoffers geconfronteerd met kwaadaardige bestanden. Een enkele klik op zo’n bestand kan al voldoende zijn om de aanval te starten. Vervolgens kunnen hackers NTLMv2-hashes buitmaken, waarmee zij zich elders kunnen authenticeren. Zowel recente als oudere versies van Windows-desktop- en Windows-serveruitvoeringen zijn hierdoor getroffen.
Windows Task Scheduler: verhoogde rechten mogelijk
De tweede kwetsbaarheid die wordt uitgebuit (CVE-2024-49039, risico: “hoog”) heeft betrekking op de Windows Task Scheduler. Aanvallen zijn volgens een bericht alleen mogelijk als hackers al geauthenticeerd zijn en een schadelijke applicatie kunnen starten. In dat geval kunnen zij uit een AppContainer breken en mogelijk code uitvoeren met verhoogde rechten (Medium Integrity Level).
Vier bekende kwetsbaarheden met mogelijk risico op aanvallen
Vier andere kwetsbaarheden zijn openbaar bekend en vormen mogelijk een risico op nieuwe aanvallen:
Kritieke kwetsbaarheid in .NET en Visual Studio (CVE-2024-43498) | Deze kwetsbaarheid maakt het mogelijk voor externe hackers zonder authenticatie om schadelijke code in te sluizen en uit te voeren via specifieke verzoeken aan kwetsbare systemen. |
Kwetsbaarheid in Exchange Server (CVE-2024-49040, risico: “gemiddeld”) | Deze kwetsbaarheid kan worden misbruikt om hogere gebruikersrechten te verkrijgen. |
Kwetsbaarheid in Defender voor Android en iOS (CVE-2024-5535, risico: “kritiek”) | Hackers kunnen gebruikmaken van deze kwetsbaarheid om systemen over te nemen. |
Kwetsbaarheid in Active Directory (CVE-2024-49019, risico: “hoog”) | Deze kwetsbaarheid kan eveneens worden misbruikt om hogere gebruikersrechten te verkrijgen. |
Microsoft verhelpt meerdere andere beveiligingslekken
Naast de hierboven genoemde kwetsbaarheden heeft Microsoft ook meerdere beveiligingslekken in Excel, SQL Server en verschillende Windows-componenten verholpen. Beheerders wordt aangeraden de updates zorgvuldig te bekijken en te implementeren.
Meer informatie over de beveiligingsupdates
Meer informatie over de kwetsbaarheden en de bijgewerkte versies is beschikbaar in de Microsoft Security Update Guide. Zorg er echter voor dat alle systemen volledig up-to-date zijn voordat je verdere stappen onderneemt, zodat de risico’s tot een minimum worden beperkt.
Altijd op de hoogte zijn van beveiligingslekken in o.a. Windows?
Schrijf je in voor de gratis nieuwsbrief: