Tijdens de laatste patchdinsdag van 2018 heeft Microsoft een kwetsbaarheid in de Windows-kernel gepatcht die actief werd aangevallen voordat er een beveiligingsupdate beschikbaar was. Via het beveiligingslek kon een aanvaller die al toegang tot een systeem had zijn rechten verhogen.
In totaal werden er 39 kwetsbaarheden gedicht, waarvan er 10 als ernstig zijn aangemerkt. Het aangevallen beveiligingslek in de Windows-kernel werd in oktober door anti-virusbedrijf Kaspersky Lab ontdekt en op 29 oktober aan Microsoft gerapporteerd. Volgens de virusbestrijder maken verschillende groepen misbruik van de kwetsbaarheid.
Het beveiligingslek geeft een aanvaller de mogelijkheid om zijn rechten op een al gecompromitteerd systeem te verhogen en code in kernelmode uitvoeren. Het lek is echter ook te combineren met andere kwetsbaarheden waardoor het mogelijk zou zijn om een remote aanval tegen internetgebruikers uit te voeren en uit de sandbox van browsers zoals Google Chrome en Microsoft Edge te ontsnappen.
Verder is er een kwetsbaarheid in het .NET Framework opgelost waardoor een denial of service mogelijk was. Details over dit beveiligingslek waren al voor het verschijnen van de beveiligingsupdate bekend, maar volgens Microsoft is er geen misbruik van gemaakt. Overige gepatchte beveiligingslekken bevonden zich onder andere in Internet Explorer, Microsoft Edge, Windows, Microsoft Office, ChakraCore, Microsoft Exchange Server en Microsoft Visual Studio. Op de meeste systemen zullen de updates automatisch worden geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.