Patchday Microsoft: Aanvallers vallen Office en Windows aan met kwaadaardige code
Aanvallers richten zich momenteel op Office, verschillende versies van Windows en Windows Server. In sommige gevallen kan kwaadaardige code computers en gecompromitteerde systemen binnendringen. Beveiligingspatches zijn beschikbaar via Windows Update. Het wordt meestal automatisch geïnstalleerd. Vanwege de aanvallen moeten beheerders echter dringend de patchstatus controleren.
advertentie
Schadelijke code-aanvallen
Aanvallers maken momenteel misbruik van in totaal zes softwarekwetsbaarheden. een van hen (CVE-2024-38189 “Hoog“) Heeft invloed op Office LTSC2021, Project 2016, 365 Apps for Enterprise en Office 2019 in zowel 32-bits als 64-bits versies.
Om de aanval te laten slagen, moet het slachtoffer een Office Project-bestand openen dat is uitgerust met macro’s. Bovendien moet u de beveiligingsfunctie uitschakelen die macro’s blokkeert in documenten die van internet zijn gedownload. Als dit het geval is en het slachtoffer een bestand opent dat via e-mail is verzonden, bereikt de kwaadaardige code de computers. Aanvallers zouden geen aanvallen moeten kunnen initiëren met behulp van de preview-functie.
Andere misbruikte kwetsbaarheden zijn van invloed op verschillende versies van Windows en Windows Server. Deze omvatten Windows 11 22H2. In één geval (CVE-2024-38178 “Hoog“), moeten aanvallers hun slachtoffers Edge in de Internet Explorer-modus laten uitvoeren. Als dat het geval is, sturen ze de slachtoffers een zelfgemaakte link. Als ze erop klikken, ontstaat er een geheugenfout in de Scripting Engine-component en wordt kwaadaardige code uitgevoerd.
Het advies was duidelijk vergeten
Beveiligingsprobleem aangevallen (CVE-2024-328213 “BemiddelingVolgens beveiligingsonderzoekers van Trend Micro maken aanvallers er sinds maart van dit jaar misbruik van om de beveiligingsfunctie van SmartScreen te omzeilen. Onderzoekers stellen dat Microsoft de kwetsbaarheid in juni heeft gesloten, maar het waarschuwingsbericht nu pas heeft gepubliceerd.
Vier extra beveiligingsproblemen (CVE-2024-38200 “Hoog“, CVE-2024-38199 “Heel belangrijk“, CVE-2024-21302 “Bemiddeling“, CVE-2024-38202 “Hoog“) in verschillende publiekelijk bekende Windows-componenten en kunnen aanvallen dreigen. Aanvallers kunnen op deze plaatsen onder meer hogere gebruikersrechten verkrijgen.
Microsoft vermeldt informatie over de resterende gesloten kwetsbaarheden in Gids voor beveiligingsupdates op mij.
Problemen opgelost
Bovendien heeft Microsoft het printerprobleem in 365 Defender op Patch Tuesday in augustus opgelost, Vanwege serverupdates vanaf juli. De ontwikkelaars hebben de bug ook opgelost, Hierdoor kunnen computers opstarten in de Bitlocker-herstelmodus.
(de)