Microsoft slaat alarm over lekken Windows en IE
Microsoft waarschuwt tijdens zijn maandelijkse patchronde voor enkele gevaarlijke lekken in Windows en Internet Explorer die malwaremakers actief misbruiken.
In totaal brengt Microsoft tijdens de traditionele Patch Tuesday van juni liefst zeven veiligheidsbulletins uit, die patches bevatten voor tenminste 26 lekken.
Het bedrijf waarschuwt daarin vooral voor enkele gevaarlijke lekken die alle versies van Internet Explorer en Windows kunnen treffen. Ze geven aanvallers de mogelijkheid geven om op afstand de controle over te nemen van een besmette machine.
[related_article id=”161452″]
Gebruikers van Internet Explorer kunnen, als ze update MS12-037 tenminste nog niet in huis hebben, al besmet worden door maar een geboobytrapte website te bezoeken. De kritieke patch repareert in totaal zeven lekken en Microsoft verwacht dat tenminste een van hen in de komende maand zal worden misbruikt door cybercriminelen.
De kans is aanwezig dat dit reeds gebeurd is, omdat een van de gemelde lekken in de Microsoft-browser al maanden bekend was voor Microsoft op de proppen kwam met een noodreparatie.
Een lek in het Remote Desktop Protocol (RDP) van alle versies van Windows is minstens zo gevaarlijk. Volgens veiligheidsbulletin MS12-036 geeft de kwetsbaarheid aanvallers de mogelijk om in te breken “via kwaadaardig geconstrueerde websites en e-mail”, aldus Microsoft.
Gevaar uit de dode hoek
Alsof het nog niet genoeg is, komt Microsoft ook nog met een apart noodbulletin, waarin het waarschuwt voor een XML-kwetsbaarheid in Microsoft XML Core Services. De softwaremaker heeft nog geen definitieve oplossing voor dit gat, dat eind mei door Google werd ontdekt.
“Gebruikers die Windows XP tot en met Windows 7 gebruiken, zijn kwetsbaar”, zegt Andrew Lyons, veiligheidsmedewerker van Google op de online veiligheidsblog van de zoekmachine. Aanvallers kunnen inbreken als Windows-gebruikers met IE naar een besmette website surfen, maar ook met het inzetten van valse Office-documenten komen de malwareschrijvers binnen.
Terwijl Microsoft werkt aan een reparatie, heeft het een noodoplossing paraat die gebruikers kunnen installeren tot het via de Windows Update-functie een antwoord heeft op het XML-lek.
Oplossing voor flamelek
Tenslotte komt het bedrijf uit Redmond ook met een nieuwe automatische updatefunctie op de proppen die Windows Vista en Windows 7 in staat moet stellen om bekende valse veiligheidscertificaten te detecteren en blokkeren.
Eerder deze maand werd bekend dat de auters van cyberwapen Flame een oudere encryptiestandaard van Microsoft hadden gekraakt. Daardoor waren ze in staat in naam van Microsoft malware te schrijven en die ongehinderd op Windows-netwerken installeren.
Naast het blokkeren van specifieke valse certificaten, zal Microsoft vanaf augustus het certificaatprobleem verder oplossen door alle RSA-encryptiesleutels kleiner dan 1024-bits vanaf dan als onveilig aan te merken.
Alle websites en ontwikkelaars die vanaf dit moment met een kleinere encryptiesleutel werken, zullen gedwongen moeten overstappen naar betere beveiliging, als ze tenminste niet aan de deur geweigerd willen worden.
Microsoft waarschuwt tijdens zijn maandelijkse patchronde voor enkele gevaarlijke lekken in Windows en Internet Explorer die malwaremakers actief misbruiken.
In totaal brengt Microsoft tijdens de traditionele Patch Tuesday van juni liefst zeven veiligheidsbulletins uit, die patches bevatten voor tenminste 26 lekken.
Het bedrijf waarschuwt daarin vooral voor enkele gevaarlijke lekken die alle versies van Internet Explorer en Windows kunnen treffen. Ze geven aanvallers de mogelijkheid geven om op afstand de controle over te nemen van een besmette machine.
[related_article id=”161452″]
Gebruikers van Internet Explorer kunnen, als ze update MS12-037 tenminste nog niet in huis hebben, al besmet worden door maar een geboobytrapte website te bezoeken. De kritieke patch repareert in totaal zeven lekken en Microsoft verwacht dat tenminste een van hen in de komende maand zal worden misbruikt door cybercriminelen.
De kans is aanwezig dat dit reeds gebeurd is, omdat een van de gemelde lekken in de Microsoft-browser al maanden bekend was voor Microsoft op de proppen kwam met een noodreparatie.
Een lek in het Remote Desktop Protocol (RDP) van alle versies van Windows is minstens zo gevaarlijk. Volgens veiligheidsbulletin MS12-036 geeft de kwetsbaarheid aanvallers de mogelijk om in te breken “via kwaadaardig geconstrueerde websites en e-mail”, aldus Microsoft.
Gevaar uit de dode hoek
Alsof het nog niet genoeg is, komt Microsoft ook nog met een apart noodbulletin, waarin het waarschuwt voor een XML-kwetsbaarheid in Microsoft XML Core Services. De softwaremaker heeft nog geen definitieve oplossing voor dit gat, dat eind mei door Google werd ontdekt.
“Gebruikers die Windows XP tot en met Windows 7 gebruiken, zijn kwetsbaar”, zegt Andrew Lyons, veiligheidsmedewerker van Google op de online veiligheidsblog van de zoekmachine. Aanvallers kunnen inbreken als Windows-gebruikers met IE naar een besmette website surfen, maar ook met het inzetten van valse Office-documenten komen de malwareschrijvers binnen.
Terwijl Microsoft werkt aan een reparatie, heeft het een noodoplossing paraat die gebruikers kunnen installeren tot het via de Windows Update-functie een antwoord heeft op het XML-lek.
Oplossing voor flamelek
Tenslotte komt het bedrijf uit Redmond ook met een nieuwe automatische updatefunctie op de proppen die Windows Vista en Windows 7 in staat moet stellen om bekende valse veiligheidscertificaten te detecteren en blokkeren.
Eerder deze maand werd bekend dat de auters van cyberwapen Flame een oudere encryptiestandaard van Microsoft hadden gekraakt. Daardoor waren ze in staat in naam van Microsoft malware te schrijven en die ongehinderd op Windows-netwerken installeren.
Naast het blokkeren van specifieke valse certificaten, zal Microsoft vanaf augustus het certificaatprobleem verder oplossen door alle RSA-encryptiesleutels kleiner dan 1024-bits vanaf dan als onveilig aan te merken.
Alle websites en ontwikkelaars die vanaf dit moment met een kleinere encryptiesleutel werken, zullen gedwongen moeten overstappen naar betere beveiliging, als ze tenminste niet aan de deur geweigerd willen worden.