Microsoft heeft deze maand een recordaantal van 132 nieuwe kwetsbaarheden verholpen, waarvan zes zero-day kwetsbaarheden. Zero-day kwetsbaarheden zijn kwetsbaarheden in software die onbekend zijn bij degenen die geïnteresseerd zijn in het verhelpen van de kwetsbaarheid, waardoor de gebruikers van de software kwetsbaar zijn voor aanvallen. Een van de zero-days, CVE-2023-36884, een RCE-bug (Remote Code Execution) die van invloed is op Office en Windows HTML, wordt al gebruikt in aanvallen tegen NAVO-leden.
37 van de problemen in deze batch zijn RCE (remote code execution) problemen, terwijl 33 privilege escalation bugs zijn. Negen van deze zwakke punten zijn beoordeeld als “essentieel”. Eén van de zes zero-day defecten is publiekelijk bekend en alle zes worden momenteel op grote schaal in het wild aangevallen.
Microsoft heeft al beveiligingsmaatregelen uitgevaardigd voor het eerder genoemde CVE-2023-36884 probleem en zegt dat er binnenkort een remedie beschikbaar zal zijn. De bug wordt gebruikt in ransomware- en spionageaanvallen via een achterdeur genaamd RomCom, gericht op organisaties die deelnemen aan de NAVO-top.
Lees ook: “Beroemdheden migreren naar Threads: Het einde van de heerschappij van Twitter?”
Een ander belangrijk probleem is CVE-2023-35311, een beveiligingslek in Microsoft Outlook. Dit probleem maakt gebruik van een gebruikersinteractieve, eenvoudige hackroute waarvoor geen speciale rechten nodig zijn. Het dringt door de beveiligingsmaatregelen in Microsoft Outlook heen, maar staat niet toe dat code op afstand wordt uitgevoerd of toegang wordt geactiveerd. Om een grondigere aanval uit te voeren, zouden hackers deze fout waarschijnlijk combineren met andere aanvallen. Vanaf patch 2013 heeft deze fout invloed op alle versies van Microsoft Outlook.
De andere actief misbruikte ‘zero-day’-kwetsbaarheden zijn CVE-2023-32046, een ‘elevation of privilege’-kwetsbaarheid in Windows MSHTML Platform; CVE-2023-32049, een Windows SmartScreen beveiligingsomzeiling; CVE-2023-36874, een ‘privilege elevation’-kwetsbaarheid in Windows Error Reporting Service; en ADV230001, een nieuwe richtlijn voor het kwaadwillig gebruik van Microsoft Signed Drivers.
Microsoft heeft ook het kwaadwillige gebruik van ondertekende stuurprogramma’s onder hun Developer Program aangepakt. Na het ontdekken van verschillende ontwikkelaarsaccounts die schadelijke stuurprogramma’s indienen om een Microsoft-handtekening te verkrijgen, heeft Microsoft alle betrokken accounts geschorst. Er zijn Windows-beveiligingsupdates uitgebracht die stuurprogramma’s en certificaten voor het ondertekenen van stuurprogramma’s voor de getroffen bestanden onbetrouwbaar maken. Daarnaast heeft Microsoft blokkeerdetecties geïmplementeerd om klanten te helpen beschermen tegen legitiem ondertekende stuurprogramma’s die worden gebruikt in kwaadaardige post-exploit activiteiten.
0 reacties