Tijdens de patchdinsdag van april heeft Microsoft 74 beveiligingslekken in de eigen software gepatcht, waaronder twee kwetsbaarheden in de Windows-kernel die werden aangevallen voordat er een beveiligingsupdate beschikbaar was. Via de beveiligingslekken kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen en volledige controle over het systeem krijgen.
Een aanvaller die malware op een systeem kan uitvoeren zou de kwetsbaarheden kunnen gebruiken om code met hogere rechten uit te voeren. De aangevallen beveiligingslekken werden ontdekt door het Alibaba Cloud Intelligence Security Team en Kaspersky Lab. Aangezien het via de kwetsbaarheden niet mogelijk is om een systeem direct te compromitteren hebben ze het stempel "Belangrijk" gekregen.
Van de 74 kwetsbaarheden zijn er 13 door Microsoft als ernstig beoordeeld. Via dergelijke lekken kan een aanvaller het systeem wel direct overnemen. Het gaat onder andere om een kwetsbaarheid in de Windows Graphics Device Interface (GDI). Door Windows een kwaadaardig EMF-bestand te laten verwerken kan een aanvaller willekeurige code uitvoeren. Onder andere Windows zelf en Microsoft Office maken gebruik van het GDI-onderdeel. Tevens zijn meerdere ernstige lekken in Microsoft Edge verholpen waardoor een aanvaller het systeem had kunnen overnemen.
Overige beveiligingsupdates zijn verschenen voor Internet Explorer, Microsoft Office, ChakraCore, ASP.NET Microsoft Exchange Server, Team Foundation Server, Azure DevOps Server, Open Enclave SDK en Windows Admin Center. Op de meeste systemen zullen de patches automatisch worden geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.