image

Microsoft dicht actief aangevallen kwetsbaarheden in Windows

woensdag 9 oktober 2024, 09:30 door Redactie, 6 reacties

Tijdens de patchdinsdag van oktober heeft Microsoft meer dan honderd kwetsbaarheden in verschillende producten verholpen, waaronder twee beveiligingslekken in Windows waar aanvallers actief misbruik van maken. Tevens zijn twee problemen in Windows gepatcht waardoor systemen zonder enige interactie van gebruikers op afstand door aanvallers zijn over te nemen.

De eerste actief aangevallen kwetsbaarheid (CVE-2024-43573) bevindt zich in het Windows MSHTML-platform, waarin Microsoft de afgelopen maanden meerdere beveiligingslekken verhielp die al voor het uitkomen van de updates actief werden misbruikt. Via het beveiligingslek proberen aanvallers het doelwit een malafide bestand te laten openen dat op een PDF-bestand lijkt, maar in werkelijkheid een MSHTML-bestand is dat via Internet Explorer wordt uitgevoerd, ook al is de browser op het systeem uitgeschakeld.

De tweede kwetsbaarheid (CVE-2024-43572) die Microsoft deze maand heeft gerepareerd en al voor het uitkomen van de patch werd misbruikt bevindt zich in de Microsoft Management Console. In dit geval moet een aanvaller het slachtoffer zover zien te krijgen om een malafide MMC snap-in te laden. Via de Microsoft Management Console is het mogelijk om admintools te maken, opslaan en openen. Een snap-in is een tool die binnen MMC wordt gehost. Microsoft geeft geen verdere details over de aard en omvang van het misbruik.

Twee andere beveiligingslekken die deze maand opvallen, maar die volgens Microsoft niet worden misbruikt, zijn aanwezig in Remote Desktop Protocol Server (CVE-2024-43582) en Microsoft Configuration Manager (CVE-2024-43468). Beide kwetsbaarheden maken het mogelijk voor ongeauthenticeerde aanvallers om systemen op afstand zonder enige interactie van gebruikers over te nemen. In het geval van het lek in Remote Desktop Protocol Server moet een aanvaller hiervoor een speciaal geprepareerd pakket naar een RPC-host sturen. De kwetsbaarheid in de Configuration Manager is via het versturen van een speciaal request te misbruiken. De beschikbaar gestelde updates zullen op de meeste systemen automatisch worden geïnstalleerd.

Reacties (6)
Vandaag, 11:45 door Anoniem
Het zou wel fijn zijn als de update er door zou draaien, rijg dus een foutmelding en de knop "opnieuw proberen".

Al verschillende dingen geprobeerd maar blijft hetzelfde geven.

Er zijn problemen bij de installatie van de updates, maar we proberen de installatie later opnieuw uit te voeren. Als u dit bericht dan weer ontvangt en meer informatie wilt zoeken via internet of ondersteuning wilt, komt het volgende wellicht van pas: (0x80070643)
Vandaag, 12:09 door Anoniem
Beide kwetsbaarheden maken het mogelijk voor ongeauthenticeerde aanvallers om systemen op afstand zonder enige interactie van gebruikers over te nemen
Zo'n besturingssysteem kan je tegenwoordig toch niet meer serieus nemen. Het blijkt elke maand lek en misbruikt te zijn en dit is nog maar het topje van de ijsberg (excl de vuile was) want het gaat altijd over kwetsbaarheden die buiten Microsoft zijn gemeld.
Vandaag, 13:05 door Anoniem
Door Anoniem: Het zou wel fijn zijn als de update er door zou draaien, rijg dus een foutmelding en de knop "opnieuw proberen".

Al verschillende dingen geprobeerd maar blijft hetzelfde geven.

Er zijn problemen bij de installatie van de updates, maar we proberen de installatie later opnieuw uit te voeren. Als u dit bericht dan weer ontvangt en meer informatie wilt zoeken via internet of ondersteuning wilt, komt het volgende wellicht van pas: (0x80070643)
Ik heb geen windows meer (al jaren niet), maar dit was ook bij mij een heel vervelend euvel. Om een of andere reden ging het updaten naar een nieuwe servicepack niet en elke keer kreeg ik na lang wachten een foutmelding te zien. Dan vergaat je wel de lol moet ik zeggen...
Vandaag, 13:06 door Anoniem
Door Anoniem:
Beide kwetsbaarheden maken het mogelijk voor ongeauthenticeerde aanvallers om systemen op afstand zonder enige interactie van gebruikers over te nemen
Zo'n besturingssysteem kan je tegenwoordig toch niet meer serieus nemen. Het blijkt elke maand lek en misbruikt te zijn en dit is nog maar het topje van de ijsberg (excl de vuile was) want het gaat altijd over kwetsbaarheden die buiten Microsoft zijn gemeld.
Het zelfde kun je ook over de andere besturingssystemen zeggen.
Soms vraag je af wie de programmeur is geweest.
Vandaag, 13:35 door Anoniem
Wat een waardeloos onbetrouwbaar syteem ook dat windows update: https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-remote-desktop-issues-caused-by-windows-server-update/
De hoop op een echte oplossing heb ik al lang verloren. Naast ransomwaregevoeligheid is dit updategedoe de enige reden om de windowsonly applicatie als SAAS in de cloud van de leverancier te willen hebben. De overheid zou de leveranciers van overheidsapplacties moeten dwingen om de applicatie mutliplatform te maken op basis van open standaarden en liefst ook open source.
Vandaag, 13:45 door Anoniem
Door Anoniem:
Door Anoniem:
Beide kwetsbaarheden maken het mogelijk voor ongeauthenticeerde aanvallers om systemen op afstand zonder enige interactie van gebruikers over te nemen
Zo'n besturingssysteem kan je tegenwoordig toch niet meer serieus nemen. Het blijkt elke maand lek en misbruikt te zijn en dit is nog maar het topje van de ijsberg (excl de vuile was) want het gaat altijd over kwetsbaarheden die buiten Microsoft zijn gemeld.
Het zelfde kun je ook over de andere besturingssystemen zeggen.
Soms vraag je af wie de programmeur is geweest.
Nee zeker niet, dan heb je nog nooit met Linux gewerkt. Niet alles is even slecht. Software Lifecycle Management is voor Linux bij grote bedrijven (ING,ABN/AMRO,RABO etc) volledig geautomatiseerd volgens een OTAP straat zonder reboot loops etc.
Check https://theforeman.org/ (upstream voor RedHat satellite)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.