Patchday: zes algemeen bekende kwetsbaarheden, waarvan er één wordt omzeild door Emotet

Op de dag van de laatste patch van dit jaar bracht Microsoft beveiligingsupdates uit voor 67 kwetsbaarheden. Zeven van hen zijnkritisch” klas. Aanvallers maken momenteel misbruik van een kwetsbaarheid in Windows. Er zijn nog vijf andere bekende kwetsbaarheden en aanvallen kunnen op handen zijn.

Zoals blijkt uit het Microsoft Security CenterDeze kwetsbaarheden hebben voor een groot deel te maken met het dreigingsniveau.”hoog” klas. Volgens Microsoft gebruiken de meesterbreinen van de huidige Emotet-campagne momenteel een bug (CVE-2021-43890) in de Windows AppX Installer om malware naar systemen te pushen. Om de aanval te laten slagen, moeten de aanvallers de slachtoffers overtuigen om een ​​speciaal gemaakte bestandsbijlage te openen.

Als de aanvallers met succes andere openbaar bekende kwetsbaarheden patchen, kunnen ze hogere gebruikersrechten verkrijgen om computers te compromitteren.

Kritieke kwetsbaarheden zijn onder meer iSNS Server (CVE-2021-43215), Microsoft Defender (CVE-2021-42310) en Office (CVE-2021-43905). In alle gevallen kunnen aanvallers op afstand kwaadaardige code uitvoeren op systemen zonder authenticatie. In sommige gevallen hoeven aanvallers alleen speciaal vervaardigde pakketten naar kwetsbare systemen te sturen. Bovendien sluit Microsoft 15 kwaadaardige codegaten in de op Chromium gebaseerde Edge-browser.

De overige kwetsbaarheden in onder meer DirectX, HyperV en SharePoint hebben grotendeels te maken met de mate van dreiging “hoog” Fout. Na succesvolle aanvallen kunnen aanvallers bijvoorbeeld VM’s uitschakelen met DoS-aanvallen of toegang krijgen tot informatie die al is gesloten.

Office- en Windows-beveiligingspatches worden automatisch geïnstalleerd in de standaardconfiguratie van het besturingssysteem via Windows Update.


(Van)

READ  TV-standaard, TV-vloerstandaard, TV-standaard, vloer TV-displaystandaard met wielen en plank, in hoogte verstelbaar draaischarnier en kabelbeheer

naar de startpagina

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *