Microsoft heeft tijdens patchdinsdag ook een zeer ernstig beveiligingslek in TCP gedicht, waardoor het vrij eenvoudig was om webservers voor langere tijd uit te schakelen. Ook Cisco, Checkpoint en andere leveranciers kwamen met updates voor het probleem, dat in webservers, routers en firewalls aanwezig is. Het "Sockstress" probleem kwam voor het eerst in de Beveiligingsupdate podcast van 30 september vorig jaar aan het licht. Volgens Govcert is door de beperkte brandbreedte het moeilijk een aanval te detecteren, vooral omdat het netwerkverkeer van de aanvaller op heel gewoon legitiem netwerkverkeer lijkt. Dat toont meteen de ernst van het probleem aan, aangezien er weinig bandbreedte en minimale middelen nodig zijn om de aanval uit te voeren. De softwaregigant gaat in dit artikel dieper op de TCP-kwetsbaarheid in.
Drive-by downloads
Voor Windows-gebruikers is dit niet de enige patch die ze moeten installeren. Microsoft verhielp ook twee lekken in het Windows Media Format. Door kwaadaardige code in een MP3 of ASF-bestand te plaatsen, zou een aanvaller het systeem over kunnen nemen. Daarnaast behoren ook kwetsbaarheden in JScript en het DHTML Editing Component ActiveX Control tot het verleden. In beide gevallen volstond het bezoeken van een kwaadaardige website met Internet Explorer om een aanvaller willekeurige code uit te laten voeren.
Verder is ook een ernstig lek in de Windows Wireless LAN AutoConfig Service gepatcht. Via de kwetsbaarheid liepen systemen gevaar als een client of server met een draadloze netwerk interface speciaal geprepareerde "wireless frames" zou ontvangen. Updaten kan via de Automatische Update functie en Windows Update.
Deze posting is gelocked. Reageren is niet meer mogelijk.