Tijdens de patchdinsdag van juli heeft Microsoft meer dan 70 kwetsbaarheden verholpen waaronder twee beveiligingslekken in Windows die actief werden aangevallen voordat er updates beschikbaar waren. Daarnaast waren details van zes andere kwetsbaarheden al openbaar gemaakt, maar volgens Microsoft zijn er geen aanvallen waargenomen die er misbruik van maakten.
Het eerste zerodaylek is aanwezig in Windows 8.1 en Windows 10 en Server 2012, 2016 en 2019. De tweede zeroday bevindt zich in Windows 7 en Server 2008. Beide kwetsbaarheden maken het mogelijk voor een aanvaller die al toegang tot een systeem heeft om zijn rechten te verhogen. In het geval van de tweede zeroday was het mogelijk om code met kernelrechten uit te voeren.
De zerodaylekken zijn op zichzelf niet voldoende om een systeem te compromitteren en moeten bijvoorbeeld met een ander beveiligingslek worden gecombineerd. De kwetsbaarheden werden gevonden door securitybedrijven ESET en Resecurity. Verdere details over de aanvallen waarbij de lekken werden aangevallen zijn niet bekendgemaakt.
De zes kwetsbaarheden waarvan de details al openbaar waren bevonden zich in Docker, SymCrypt, Remote Desktop Services, Azure, Microsoft SQL Server en Windows. Via de lekken in Remote Desktop Services en Microsoft SQL Server was het mogelijk voor een aanvaller om willekeurige code uit te voeren. De andere vier kwetsbaarheden maakten een denial of service mogelijk of lieten een aanvaller zijn rechten verhogen. Het SymCrypt-lek, dat Windows-servers kan laten vastlopen, werd vorige maand door een Google-onderzoeker openbaar gemaakt.
Verder heeft Microsoft kwetsbaarheden in Windows, Internet Explorer, Edge, Microsoft Office, Azure DevOps, .NET Framework, Azure, SQL Server, ASP.NET, Visual Studio, Exchange Server en niet nader genoemde "open source software" gepatcht. Op de meeste systemen worden de updates automatisch geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.