Tijdens de laatste patchdinsdag van 2021 heeft Microsoft een actief aangevallen zerodaylek in de Windows AppX Installer verholpen. Het beveiligingslek maakt spoofing mogelijk, waardoor een aanvaller kan aangeven dat een malafide applicatie bijvoorbeeld van Adobe of Microsoft afkomstig is. Een gebruiker zou nog wel moeten worden verleid om de app te installeren.
Beveiligingsonderzoekers lieten eind november weten dat de Emotet-malware misbruik van het spoofinglek maakt. Zo werden er e-mails verstuurd die naar een pdf-document leken te wijzen. Bij het bekijken van de zogenaamde pdf werd er een applicatie aangeboden die van Adobe afkomstig leek, maar in werkelijkheid malware was.
Naast het zerodaylek heeft Microsoft ook updates uitgebracht voor vijf kwetsbaarheden waarvan de details al voor het uitkomen van de patches openbaar waren. Er is volgens het techbedrijf echter geen misbruik van de beveiligingslekken gemaakt. Via de kwetsbaarheden kan een aanvaller die al toegang tot het systeem heeft zijn rechten verhogen. Het gaat onder andere om een kwetsbaarheid in de Windows Print Spooler (CVE-2021-41333) waarin de afgelopen maanden meerdere beveiligingslekken werden aangetroffen.
Vier andere kritieke kwetsbaarheden die de aandacht verdienen bevinden zich in Internet Storage Name Service (iSNS) server, Microsoft 4K Wireless Display Adapter, Visual Studio Code WSL en de Microsoft Office-app. Via deze beveiligingslekken is remote code execution mogelijk . De eerste drie kwetsbaarheden hebben een impactscore van 9,8 gekregen, het lek in de Office-app scoort een 9,6.
In totaal heeft Microsoft dit jaar 887 CVE-kwetsbaarheden verholpen, een 29 procent afname ten opzichte van 2020, meldt het Zero Day Initiative. Dit is wel exclusief beveiligingslekken in Edge Chromium. De gisteren verschenen beveiligingsupdates zullen op de meeste systemen automatisch worden geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.