JavaScript is not enabled in your browser.
Terug naar overzicht

Nieuws

Microsoft heeft het druk gehad: 6 actief aangevallen zerodays zijn verholpen

10-11-2022

newsItem.foto.alt

Microsoft heeft tijdens de welbekende patchdinsdag van november 6 actief aangevallen zeroday datalekken opgelost. Onder andere twee kwetsbaarheden waarover wij eerder berichtten, zijn verholpen. Met deze kwetsbaarheden werd het cybercriminelen makkelijk gemaakt om met de inloggegevens van de mailbox de Exchange-server over te nemen. 

Wat is er nog meer gepatcht?

Naast deze twee zeroday-lekken zijn er ook problemen opgelost bij de volgende services:

  • Windows Scripting Languages
  • Mark-of-the-Web (MOTW)
  • Windows CNG Key Isolation
  • Windows Print Spooler

Wat moet jij doen?

Gelukkig heeft Microsoft de zerodaylekken zelf onder controle gekregen. Dat wil zeggen dat jij niets hoeft te doen. Hoewel, het is altijd verstandig om in te schrijven voor ThreatAlert. Hierin informeren en adviseren wij jou altijd als eerste over mogelijke problemen. 

Wat veroorzaakte deze zeroday-lekken?

De Windows Scripting Languages werd eenvoudig aangevallen via remote code execution. Hiermee kunnen cybercriminelen van afstand de macht grijpen door commando's in code naar een compleet digitaal netwerk. MOTW zorgt ervoor dat bestanden die van het internet worden gedownload door Microsoft een tag krijgen. Als het gaat om onbetrouwbare bestanden, dan ontvangt de gebruiker een melding dat het downloaden van dit bestand niet veilig is. Met een valse digitale handtekening hebben cybercriminelen ervoor gezorgd dat deze beveiliging omzeild werd. Derhalve konden ze op deze manier eenvoudig ransomware verspreiden. De kwetsbaarheden bij CNG Key Isolation en Print Spooler maakte het voor cybercriminelen mogelijk om de rechten van een systeem waar zij toch al toegang toe hebben te upgraden. 

Schrijf je in voor ThreatAlert.


 

Onze website gebruikt cookies om de gebruikerservaring te verbeteren. Meer informatie