Gisteren was het de tweede dinsdag van mei, en dus weer tijd voor Microsoft's Patchday. Er zijn 55 beveiligingsproblemen opgelost. Beveiligingspatches zijn te downloaden voor onder meer Hyper-V, Internet Explorer, Office, SharePoint Server en Windows. Iedereen die Microsoft-software gebruikt moet ervoor zorgen dat Windows Update actief is en dat de patches zijn geïnstalleerd.

Patchday

Van de 55 beveiligingslekken zijn er vier door Microsoft als kritiek geclassificeerd. Een kwetsbaarheid (CVE-2021-31166) in de http-protocolstack, die Windows 10 2004, 20H2 en Windows Server 20H2 bedreigt, wordt als bijzonder gevaarlijk beschouwd. In een waarschuwingsbericht schrijft Microsoft dat aanvallers op afstand schadelijke code kunnen uitvoeren met kernelrechten zonder in te loggen. Het enige wat ze hoeven te doen, is speciaal voorbereide pakketten naar kwetsbare systemen sturen. Als er aanvallen plaatsvinden, kan malware zich als een worm verspreiden. Dit betekent dat een Trojaans paard van de ene server naar de andere kan springen en hele netwerken kan infecteren.

Een andere kritieke kwetsbaarheid (CVE-2021-28476) betreft Hyper-V. Na succesvolle aanvallen kunnen aanvallers de host laten crashen. Om misbruik te maken van de derde kritieke kwetsbaarheid (CVE-2021-26419), zou een aanvaller Internet Explorer-gebruikers naar een speciaal daarvoor gemaakte website moeten lokken. Kwaadaardige code kan dan worden uitgevoerd. De vierde kritieke kwetsbaarheid (CVE-2021-31194) is te vinden in het OLE-protocol en vormt een bedreiging voor verschillende Windows-versies. Er is momenteel niets bekend over mogelijke aanvalsscenario's en effecten.

Volgens Microsoft zijn drie kwetsbaarheden (CVE-2021-31200, CVE-2021-31204, CVE-2021-31207) publiekelijk bekend, maar zijn er nog geen aanvallen. De gaten in .NET Core en Visual Studio worden geclassificeerd als belangrijk en die in Exchange Server met matig. Als aanvallers de kwetsbaarheden met succes aanpakken, kunnen ze hogere rechten verwerven of eigen code uitvoeren. De overige kwetsbaarheden worden geclassificeerd als belangrijk. Na succesvolle aanvallen konden aanvallers onder meer toegang krijgen tot afgeschermde informatie of kwaadaardige code uitvoeren. De Security Update Guide bevat alle informatie over de nieuwste patches.

Reacties mogelijk gemaakt door CComment