Windows Patchday Patch Day: Microsoft dicht 74 beveiligingsgaten

Abraham54

Beheer
Team lid
Lid geworden
2 aug 2016
Berichten
27.988
Oplossingen
5
Leeftijd
68
OS
Windows 10 Professional
AV
F-Secure Antivirus (Ziggo)
FW
Windows Firewal
Op de Update dinsdag 10 mei, heeft Microsoft in totaal 74 kwetsbaarheden verholpen.
Daaronder bevinden zich zeven kwetsbaarheden die Microsoft als kritiek bestempelt, alsmede drie 0-day kwetsbaarheden.

627b7ea6550dc-1603753432752.jpg


Dit is aanzienlijk minder dan in de voorgaande maand. Microsoft classificeert zeven kwetsbaarheden als kritiek en geeft de rest
aan als hoog risico, op één hiaat na. De kwetsbaarheden treffen onder meer Windows, Office, Hyper-V, Exchange en Azure.

Eén kwetsbaarheid (CVE-2022-26925) wordt al voor aanvallen gebruikt, twee andere waren al van tevoren publiekelijk bekend.
Microsoft biedt spaarzame details over de kwetsbaarheden voor zelfonderzoek in de gids voor beveiligingsupdates.
Dustin Childs presenteert het onderwerp van Update Tuesday op een veel duidelijkere manier op de Trend Micro ZDI-blog.

Windows
De meeste kwetsbaarheden, 62 deze maand, zijn verspreid over de verschillende versies van Windows (8.1 en nieuwer) waarvoor
Microsoft nog steeds beveiligingsupdates voor alle versies aanbiedt. Windows 7 en Server 2008 R2 worden nog steeds vermeld
in de beveiligingsrapporten, maar alleen organisaties die deelnemen aan het betaalde ESU-programma ontvangen updates.

Office
Microsoft heeft in mei vier kwetsbaarheden in zijn Office-producten verholpen. Microsoft classificeert ze allemaal als zeer riskant.
Drie van de gaten zijn geschikt voor het infiltreren en uitvoeren van code met geprepareerde Office-documenten
(RCE: Remote Code Execution). Een van deze kwetsbaarheden (CVE-2022-29108) treft de Sharepoint Server.
De andere twee RCE-kwetsbaarheden (CVE-2022-29109, CVE-2022-29110) bevinden zich in Excel.

Netwerk
Netwerkbeheerders moeten bijzondere aandacht besteden aan het spoofing-lek CVE-2022-26925 in Windows LSA (Local Security
Authority Subsystem). Een aanvaller die dit lek misbruikt kan een domeincontroller verleiden om zichzelf te authenticeren bij een
andere server met NTLM. De aanvaller zit virtueel tussen de twee in en leest mee ("man-in-the-middle").
Deze kwetsbaarheid wordt al gebruikt voor aanvallen.

Als u ook computers met andere besturingssystemen in uw netwerk gebruikt, zoals Linux of Unix, kan de service voor het
Network File System (NFS) op Windows-machines worden geactiveerd. Als dat het geval is, moet u onmiddellijk de patch tegen de
kwetsbaarheid CVE-2022-26937, die als kritiek is geclassificeerd, controleren en uitrollen. De kwetsbaarheid heeft een CVSS-score
van 9.8 en stelt een aanvaller die niet op het netwerk is ingelogd in staat om code uit te voeren in de context van de NFS-service.
Volgens Microsoft is NFS v4.1 niet kwetsbaar. Daarom zou een upgrade van NFS v2 of v3 naar v4.1 ook nuttig kunnen zijn.

Twee kwetsbaarheden in de Windows-implementatie van het Point-to-Point Tunneling Protocol (PPTP) kunnen een aanvaller in staat
stellen geïnjecteerde code (RCE) uit te voeren en zijn daarom als kritiek geclassificeerd. Microsoft heeft alleen al in LDAP
(Lightweight Directory Access Protocol) tien RCE-kwetsbaarheden gedicht - en één in de Windows Fax service.
 
Bovenaan Onderaan