Tijdens de patchdinsdag van maart heeft Microsoft 64 kwetsbaarheden gepatcht, waaronder twee beveiligingslekken in de Windows-kernel die actief werden aangevallen voordat er een beveiligingsupdate beschikbaar was. Via de twee kwetsbaarheden kon een aanvaller die al toegang tot een systeem had zijn rechten verhogen. Eén van de lekken werd gebruikt om Chrome-gebruikers op een 32-bit versie van Windows 7 aan te vallen.
Deze kwetsbaarheid, die de aanvallers gebruikten om uit de sandbox van Chrome te breken, werd door Google aan Microsoft gerapporteerd. Het andere beveiligingslek werd door onderzoekers van anti-virusbedrijf Kaspersky Lab gevonden en gemeld. Van de 64 verholpen kwetsbaarheden zijn er 17 door Microsoft als ernstig aangemerkt en geven een aanvaller de mogelijkheid om in het ergste geval systemen over te nemen. Deze lekken bevinden zich onder andere in de DHCP Client van Windows, Internet Explorer en de Windows Scripting Engine.
Overige beveiligingslekken zijn verholpen in Microsoft Edge, Microsoft Office en SharePoint, ChakraCore, Team Foundation Server, Skype for Business, Visual Studio en NuGet. Het Zero Day Initiative stelt dat naast de twee zeroday-lekken ook kwetsbaarheden in Windows Deployment Services TFTP Server, Windows DHCP Client en NuGet Package Manager de hoogste prioriteit verdienen. Op de meeste systemen worden de updates automatisch geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.