“Microsofts enorme beveiligingspatch: Spotlight op zes zero-day kwetsbaarheden”

Reading Time: ( Word Count: )

juli 12, 2023
Nextdoorsec-course

Microsoft heeft deze maand een recordaantal van 132 nieuwe kwetsbaarheden verholpen, waarvan zes zero-day kwetsbaarheden. Zero-day kwetsbaarheden zijn kwetsbaarheden in software die onbekend zijn bij degenen die geïnteresseerd zijn in het verhelpen van de kwetsbaarheid, waardoor de gebruikers van de software kwetsbaar zijn voor aanvallen. Een van de zero-days, CVE-2023-36884, een RCE-bug (Remote Code Execution) die van invloed is op Office en Windows HTML, wordt al gebruikt in aanvallen tegen NAVO-leden.

37 van de problemen in deze batch zijn RCE (remote code execution) problemen, terwijl 33 privilege escalation bugs zijn. Negen van deze zwakke punten zijn beoordeeld als “essentieel”. Eén van de zes zero-day defecten is publiekelijk bekend en alle zes worden momenteel op grote schaal in het wild aangevallen.

Microsoft heeft al beveiligingsmaatregelen uitgevaardigd voor het eerder genoemde CVE-2023-36884 probleem en zegt dat er binnenkort een remedie beschikbaar zal zijn. De bug wordt gebruikt in ransomware- en spionageaanvallen via een achterdeur genaamd RomCom, gericht op organisaties die deelnemen aan de NAVO-top.

Lees ook: “Beroemdheden migreren naar Threads: Het einde van de heerschappij van Twitter?”

Microsoft's enorme beveiligingspatch

Een ander belangrijk probleem is CVE-2023-35311, een beveiligingslek in Microsoft Outlook. Dit probleem maakt gebruik van een gebruikersinteractieve, eenvoudige hackroute waarvoor geen speciale rechten nodig zijn. Het dringt door de beveiligingsmaatregelen in Microsoft Outlook heen, maar staat niet toe dat code op afstand wordt uitgevoerd of toegang wordt geactiveerd. Om een grondigere aanval uit te voeren, zouden hackers deze fout waarschijnlijk combineren met andere aanvallen. Vanaf patch 2013 heeft deze fout invloed op alle versies van Microsoft Outlook.

De andere actief misbruikte ‘zero-day’-kwetsbaarheden zijn CVE-2023-32046, een ‘elevation of privilege’-kwetsbaarheid in Windows MSHTML Platform; CVE-2023-32049, een Windows SmartScreen beveiligingsomzeiling; CVE-2023-36874, een ‘privilege elevation’-kwetsbaarheid in Windows Error Reporting Service; en ADV230001, een nieuwe richtlijn voor het kwaadwillig gebruik van Microsoft Signed Drivers.

Microsoft heeft ook het kwaadwillige gebruik van ondertekende stuurprogramma’s onder hun Developer Program aangepakt. Na het ontdekken van verschillende ontwikkelaarsaccounts die schadelijke stuurprogramma’s indienen om een Microsoft-handtekening te verkrijgen, heeft Microsoft alle betrokken accounts geschorst. Er zijn Windows-beveiligingsupdates uitgebracht die stuurprogramma’s en certificaten voor het ondertekenen van stuurprogramma’s voor de getroffen bestanden onbetrouwbaar maken. Daarnaast heeft Microsoft blokkeerdetecties geïmplementeerd om klanten te helpen beschermen tegen legitiem ondertekende stuurprogramma’s die worden gebruikt in kwaadaardige post-exploit activiteiten.

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

“Apple neutraliseert misbruikte kwetsbaarheden: Een uitgebreide update”

Apple heeft beveiligingsverbeteringen geïntroduceerd om 'zero-day'-kwetsbaarheden te neutraliseren die zijn ...

“Ongeziene risico’s: Hoe de gestolen Microsoft-sleutel meer kan ontsluiten dan verwacht”.

De vermeende diefstal van een beveiligingssleutel van Microsoft zou spionnen in Peking in staat hebben gesteld om ...

“De AI-prestaties van ChatGPT: Verder dan de Turingtest of nog niet helemaal?”

ChatGPT, een kunstmatige intelligentie chatbot van OpenAI, heeft door zijn buitengewone capaciteiten veel stof ...

“Verliest Threads zijn draad? De Twitter rivaal van Instagram nader bekeken”.

Een artikel van de Wall Street Journal van vrijdag waarschuwde dat Instagram's nieuwe concurrent voor Twitter, ...
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *