image

Microsoft patcht 59 lekken, waarvan 7 zero days

woensdag 15 juli 2015, 08:24 door Redactie, 8 reacties

Microsoft heeft tijdens de patchdinsdag van juli 59 lekken in Windows, Internet Explorer, Office en SQL Server gepatcht, waarvan 7 zero days. Het gaat in dit geval om kwetsbaarheden die al bekend waren of werden aangevallen voordat de betreffende beveiligingsupdate van Microsoft beschikbaar was.

Drie van de zero day-lekken, in Internet Explorer, Office en Windows, werden actief aangevallen, aldus Microsoft. Twee van deze kwetsbaarheden, in IE en Windows, waren afkomstig van het gehackte Italiaanse bedrijf HackingTeam. Dat houdt in dat HackingTeam voor zover nu bekend over vijf zero day-lekken beschikte. Naast IE en Windows had het bedrijf ook de beschikking over drie onbekende kwetsbaarheden in Adobe Flash Player. De overige vier zero day-lekken die Microsoft deze maand patchte bevonden zich in IE en waren al wel openbaar gemaakt, maar zijn volgens de softwaregigant niet actief aangevallen.

Updates

In totaal zijn er 14 beveiligingsupdates uitgebracht. Daarmee behoort deze patchronde zowel qua aantal patches als verholpen beveiligingslekken tot een van de zwaarste patchrondes van Microsoft ooit. Vier updates, MS15-065, MS15-066, MS15-067 en MS15-068, hebben de hoogste prioriteit en zijn door Microsoft als kritiek bestempeld. Via deze kwetsbaarheden kan een aanvaller het onderliggende systeem overnemen. Het gaat onder andere om een lek in het Remote Desktop Protocol (RDP). RDP staat standaard niet ingeschakeld, maar als dat wel het geval is kan een aanvaller door het versturen van een aantal pakketten het systeem overnemen.

Drie andere updates zijn niet als kritiek bestempeld, maar laten een aanvaller wel willekeurige code op een computer uitvoeren. Het gaat om MS15-058 voor SQL Server, MS15-069 voor Windows en MS15-070 voor Office. Microsoft bestempelt deze updates als "belangrijk", omdat een aanvaller meer moeite moet doen voordat het uitvoeren van code mogelijk is. De overige beveiligingsbulletins van deze maand verhelpen kwetsbaarheden waardoor een aanvaller zijn rechten op de computer kan verhogen. Het gaat onder andere om het zero day-lek in Windows dat door HackingTeam was ontdekt. Bij deze kwetsbaarheden moet een aanvaller al toegang tot het systeem hebben voordat er gebruik van kan worden gemaakt.

De updates zijn te downloaden via Windows Update en zullen op de meeste computers automatisch worden geïnstalleerd. Een overzicht van alle bulletins is op deze pagina te vinden.

Reacties (8)
15-07-2015, 11:47 door [Account Verwijderd]
[Verwijderd]
15-07-2015, 12:39 door Anoniem
Lijkt me overdreven, aangezien RDP moet zijn ingeschakeld op systemen, wat standaard NIET het geval is. Kan een probleem bij bedrijven zijn, i agree, maar bij de miljoenen thuisgebruikers zal het wel meevallen. Rickey noemt ook MS08-067. Die was bad, omdat die standaard op elk ongepatcht systeem kon worden aangevallen.
15-07-2015, 13:14 door karma4
Door Anak Krakatau: ms15-067 is een hackersdream come true, volgens rickey gevers.
Je bedoeld dat er beheerders zijn die een rdp service open en bloot te beschikking stellen aan de hele wereld op internet?
De menselijke domheid is ondoorgrondelijk ongeacht het os.
15-07-2015, 15:55 door Anoniem
Waarom zijn alleen systemen met RDP op internet een risico? Wat dacht je van een gebruiker die via een phishing mail een backdoor open zet (bijvoorbeeld meterpreter), waardoor de hacker nu zonder moeite je Windows 2012 domain controller in je bedrijfsnetwerk kan overnemen? Klinkt toch wel als "hackers dream" ...
15-07-2015, 16:30 door Anoniem
Je vergeet even dat beheerders graag via RDP werken. En tot wat voor servers hebben beheerders vaak toegang? Daarnaast hoeft maar 1 werkstation in het netwerk RDP aan te hebben staan om binnen te komen. It only takes one.
MS15-067 (mits exploitable) is IMO inderdaad een natte droom!
15-07-2015, 21:33 door Eric-Jan H te D
Door Anoniem: Je vergeet even dat beheerders graag via RDP werken.

Maar je mag dan toch wel verwachten dat ze dit via een VPN-achtige constructie doen en
dat een geschikte Firewall alle directe toegang via de standaard poorten blokkeert.
15-07-2015, 22:18 door Anoniem
Een phishing mail op je windows 2012 domain controller binnen krijgen? Ga er dan maar vanuit dat je niet de enige bent op die machine...
16-07-2015, 09:46 door Mysterio
Door Anoniem: Je vergeet even dat beheerders graag via RDP werken. En tot wat voor servers hebben beheerders vaak toegang? Daarnaast hoeft maar 1 werkstation in het netwerk RDP aan te hebben staan om binnen te komen. It only takes one.
MS15-067 (mits exploitable) is IMO inderdaad een natte droom!
Open en bloot benaderbaar van internet!? Dacht het niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.