image

VS meldt misbruik van Windows-lek bij ransomware-aanvallen

vrijdag 14 juni 2024, 11:05 door Redactie, 3 reacties

Aanvallers maken actief misbruik van een kwetsbaarheid in Windows voor het uitvoeren van ransomware-aanvallen, zo stelt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Het beveiligingslek in de Windows Error Reporting Service (CVE-2024-26169) geeft een aanvaller die al toegang tot een systeem heeft de mogelijkheid om zijn rechten te verhogen naar die van SYSTEM. Zo wordt er volledige controle over het systeem verkregen.

Het beveiligingslek is op zichzelf niet voldoende om een systeem op afstand te compromitteren. Microsoft kwam op 12 maart dit jaar met een beveiligingsupdate voor de kwetsbaarheid. Deze week meldde securitybedrijf Symantec dat de criminelen achter de Black Basta-ransomware het beveiligingslek mogelijk al voor het uitkomen van een update bij ransomware-aanvallen hebben ingezet.

Bij de publicatie van het beveiligingsbulletin stelde Microsoft dat het niet bekend was met misbruik. Symantec heeft aanwijzingen gevonden die erop kunnen duiden dat de kwetsbaarheid mogelijk al sinds december vorig jaar door de ransomwaregroep is ingezet. Via het beveiligingslek kunnen aanvallers bijvoorbeeld aanwezige beveiligingssoftware uitschakelen of aanpassen.

Reacties (3)
14-06-2024, 11:28 door Anoniem
Gelukkig wordt er dan wel gelijk een error gerapporteerd. Dat dan wel weer.
14-06-2024, 14:34 door Anoniem
Het komt deels ook omdat het bij MS bugbounty/sec team vaak niet wordt opgepakt "omdat iemand al toegang moet hebben". Tja, het is en blijft een privilege escalation bug met in geval van ransomware vaak toch aardige disruptie..
16-06-2024, 09:53 door Anoniem
Door Anoniem: Het komt deels ook omdat het bij MS bugbounty/sec team vaak niet wordt opgepakt "omdat iemand al toegang moet hebben". Tja, het is en blijft een privilege escalation bug met in geval van ransomware vaak toch aardige disruptie..

vooral met die zero-click-outlook gecombineerd... een vergiet is het gewoon !

https://www.security.nl/posting/845695/Microsoft+Outlook-lek+maakt+zero-click+remote+code+execution+mogelijk

nog erger is dan dit:

https://www.security.nl/posting/846038/Microsoft+verplicht+modern+authentication+voor+persoonlijke+Outlook-accounts

mensen pesten en de schuld geven terwijl je eigen zooi niet op orde is:

https://www.propublica.org/article/microsoft-solarwinds-golden-saml-data-breach-russian-hackers
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.