Microsoft heeft tijdens de laatste patchdinsdag van 2019 een actief aangevallen zerodaylek in Windows gepatcht. De kwetsbaarheid werd in combinatie met twee aangevallen zerodaylekken in Chrome gebruikt. Via het lek kon een aanvaller die al toegang tot het systeem had zijn rechten verhogen.
Dat laat antivirusbedrijf Kaspersky weten. Het bedrijf meldde vorige maand al dat het een "watering hole attack" had ontdekt waarbij de Chrome-lekken werden gebruikt om gebruikers met malware te infecteren. Bij een dergelijke aanval plaatsen aanvallers exploits op gecompromitteerde websites die beoogde doelwitten al uit zichzelf bezoeken. In dit geval werd de exploit op een niet nader genoemde Koreaanse nieuwssite geplaatst.
Nu blijkt dat de aanvallers de zerodaylekken in Chrome, waarvan er in ieder geval één begin november werd gepatcht, combineerden met de kwetsbaarheid in Windows om uit de Chrome-sandbox te ontsnappen en hogere rechten op de computer te krijgen. Verdere details over de aanval zijn niet bekendgemaakt.
In totaal heeft Microsoft tijdens de patchdinsdag van december 36 kwetsbaarheden verholpen in Windows, Internet Explorer, Microsoft Office, SQL Server, Visual Studio en Skype for Business. Zeven daarvan zijn er als ernstig bestempeld. Het gaat onder andere om een lek in de virtualisatiesoftware Windows Hyper-V, waardoor een gebruiker op een gevirtualiseerd gastsysteem het onderliggende hostsysteem kan overnemen. Tevens is er een ernstige kwetsbaarheid gepatcht waardoor een aanvaller Windowscomputers via speciaal geprepareerde fonts had kunnen overnemen. De beveiligingsupdates worden op de meeste computers automatisch geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.