Microsoft heeft tijdens de patchdinsdag van oktober 50 kwetsbaarheden verholpen, waaronder een beveiligingslek in Windows dat actief werd aangevallen voordat een beveiligingsupdate beschikbaar was. Via dit zeroday-lek kon een aanvaller die al toegang tot een systeem had zijn rechten verhogen.
De kwetsbaarheid werd in augustus ontdekt door anti-virusbedrijf Kaspersky Lab en is volgens de virusbestrijder tegen minder dan tien doelen in het Midden-Oosten ingezet. Het beveiligingslek werd op 17 augustus aan Microsoft gerapporteerd en gisteren op 9 oktober verholpen. Zoals gezegd moest een aanvaller al toegang tot een systeem hebben om de kwetsbaarheid uit te buiten.
De aanvallers gebruikten het zeroday-lek om de benodigde rechten te krijgen zodat de malware het systeem persistent kon besmetten. De ontdekte exploit was volgens Kaspersky Lab van een hoge kwaliteit en in staat om verschillende Windowsversies aan te vallen. Naast het zeroday-lek zijn ook twee kwetsbaarheden gepatcht die al openbaar waren gemaakt, maar volgens Microsoft niet zijn aangevallen. Het gaat om een lek in de Microsoft JET Database Engine en de Windows-kernel. Wat ook opvalt is dat Microsoft een kwetsbaarheid heeft verholpen die uit 2010 stamt.
Verder zijn er kwetsbaarheden gepatcht in Internet Explorer, Microsoft Edge, Windows, Microsoft Office, ChakraCore, .NET Core, PowerShell Core, SQL Server Management Studio, Microsoft Exchange Server, Azure IoT Edge en Hub Device Client SDK voor Azure IoT. Op de meeste systemen zullen de updates automatisch worden geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.