image

Microsoft meldt actief misbruik van lekken in Windows Hyper-V en MSHTML

woensdag 10 juli 2024, 09:28 door Redactie, 0 reacties

Microsoft waarschuwt voor twee actief aangevallen kwetsbaarheden in Windows Hyper-V en het Windows MSHTML-platform, waar al voor het uitkomen van de beveiligingsupdates misbruik van is gemaakt. Hyper-V is Microsofts virtualisatiesoftware waarmee virtual machines (VM's) zijn te maken. Via de kwetsbaarheid (CVE-2024-38080) kan een aanvaller met toegang tot het systeem zijn rechten verhogen tot die van SYSTEM.

"Hoewel niet specifiek door Microsoft vermeld, laten we van het worst-case scenario uitgaan en zeggen dat een geautoriseerde gebruiker op een guest OS kan zijn", zegt Dustin Childs van securitybedrijf ZDI. "Microsoft meldt niet hoe wijdverbreid het misbruik is, maar deze exploit zou zeer handig zijn voor ransomware-aanvallen. Als je Hyper-V draait, test en rol deze update snel uit." De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 7.8. Het beveiligingslek werd door een niet nader genoemde onderzoeker aan Microsoft gerapporteerd.

De kwetsbaarheid in het Windows MSHTML-platform (CVE-2024-38112) maakt een spoofing-aanval mogelijk, maar Microsoft geeft geen verdere details over wat er gespooft kan worden. "Een aanvaller zou het slachtoffer een malafide bestand moeten sturen dat het slachtoffer zou moeten uitvoeren", aldus de beschrijving van Microsoft. De kwetsbaarheid werd door securitybedrijf Check Point aan Microsoft gemeld.

Check Point laat weten dat aanvallers speciale 'Windows internet shortcut' bestanden (.url) gebruiken, die wanneer geopend Internet Explorer een malafide website van de aanvaller laten laden. "Door de url via IE te laden in plaats van de moderne en veel veiligere Chrome/Edge-browser op Windows, krijgt de aanvaller aanzienlijke voordelen in misbruik van de computer van het slachtoffer, ook al draait de computer Windows 10/11", aldus het securitybedrijf.

Daarnaast maken de aanvallers ook gebruik van zogenaamde url-bestanden die op een pdf-bestand lijken, maar in werkelijkheid ervoor zorgen dat een malafide hta-applicatie wordt gedownload en uitgevoerd. De gisteren beschikbaar gestelde beveiligingsupdates worden op de meeste systemen automatisch geïnstalleerd.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.