Test

Dit is een popup

Microsoft dicht 23 lekken in laatste patchronde

Microsoft heeft op haar maandelijkse Patch Tuesday acht nieuwe patches uitgerold, die samen 23 lekken in Windows, Internet Explorer en Exchange dichten.

Microsoft heeft op haar maandelijkse Patch Tuesday acht nieuwe patches uitgerold, die samen 23 lekken in Windows, Internet Explorer en Exchange dichten.

De eerste patch (MS13-059) is een cumulatieve update voor (alle versies van) Internet Explorer en dicht elf verschillende lekken, waarvan negen als ‘kritiek’ worden bestempeld. Alle negen problemen kunnen leiden tot een corrupt geheugen, dat op zijn beurt een hacker in staat zou kunnen stellen om vanop afstand code uit te voeren. De overige twee kwetsbaarheden worden als ‘matig’ bestempeld.

[related_article id=”161452″]

Ook de tweede patch (MS13-060) wordt als ‘kritiek’ bestempeld, maar bedreigt alleen Windows XP en Windows Server 2003. De update dicht een lek in de Unicode Scripts Processor, dat door een hacker zou kunnen worden mibruikt om vanop afstand code uit te voeren.

De derde patch (MS13-061) herstelt drie ‘kritieke’ kwetsbaarheden in alle ondersteunde versies van Exchange Server. De kwetsbaarheid bevindt zich eigenlijk in een component die door Oracle wordt gemaakt en helpt bij het tonen van documenten in Outlook Web Access. Oracle had dit lek eerder al publiek bekend gemaakt, maar volgens Microsoft is het ontzettend moeilijk om code te schrijven die deze kwetsbaarheid kan misbruiken.

Patch nummer vier (MS13-062) wordt als ‘belangrijk’ bestempeld en heeft effect op alle versies van Windows. Een hacker zou de kwetsbaarheid kunnen misbruiken om meer uitgebreide toegangsrechten op een computer te verkrijgen, via een aangepaste RPC request.

De vijfde patch (MS13-063) verhelpt vier problemen, allemaal als ‘belangrijk’ bestempeld, die de meeste versies van Windows bedreigen. Een van de lekken laat toe om ASLR (Address Space Layout Randomization) te omzeilen. Dat is een techniek die door Microsoft wordt gebruikt om heel wat aanvallen te bestrijden. De overige drie kunnen door een hacker gebruikt worden om meer rechten te krijgen op een computer, door misbruik te maken van een kwetsbaarheid in de Windows Kernel.

Nummer zes (MS13-064) lost een denial of service-kwetsbaarheid op in de Windows Server 2012 NAT Driver. Een aangepast ICMP-pakket kan ertoe leiden dat de dienst niet langer reageert.

Ook patch zeven (MS13-065) verhelpt een denial of service-kwetsbaarheid, deze keer in de IPv6-stack in alle versies van Windows, met uitzondering van Windows XP en Windows Server 2003. Ook deze kwetsbaarheid kan worden misbruikt via een aangepast ICMP-pakket.

De laatste patch (MS13-066) richt zich op een kwetsbaarheid in de Active Directory Federation Services in alle op Intel gebaseerde versies van Windows Server, met uitzondering van Server Core. Via het lek zou informatie over de service account die wordt gebruikt door AD FS kunnen worden onthuld. Een aanvaller kan dan proberen in te loggen van buiten het bedrijfsnetwerk, met een account lockout tot gevolg indien zo’n beleid is ingesteld. Dat leidt vervolgens tot een denial of service van alle applicaties die op AD FS beroep doen.

De patches werden gisterenavond uitgerold en zouden normaal gezien automatisch op je systeem moeten worden geïnstalleerd, tenzij je automatische updates hebt uitgeschakeld. In dat geval doe je er goed aan om de updates zo snel mogelijk handmatig uit te voeren.

Microsoft heeft op haar maandelijkse Patch Tuesday acht nieuwe patches uitgerold, die samen 23 lekken in Windows, Internet Explorer en Exchange dichten.

De eerste patch (MS13-059) is een cumulatieve update voor (alle versies van) Internet Explorer en dicht elf verschillende lekken, waarvan negen als ‘kritiek’ worden bestempeld. Alle negen problemen kunnen leiden tot een corrupt geheugen, dat op zijn beurt een hacker in staat zou kunnen stellen om vanop afstand code uit te voeren. De overige twee kwetsbaarheden worden als ‘matig’ bestempeld.

[related_article id=”161452″]

Ook de tweede patch (MS13-060) wordt als ‘kritiek’ bestempeld, maar bedreigt alleen Windows XP en Windows Server 2003. De update dicht een lek in de Unicode Scripts Processor, dat door een hacker zou kunnen worden mibruikt om vanop afstand code uit te voeren.

De derde patch (MS13-061) herstelt drie ‘kritieke’ kwetsbaarheden in alle ondersteunde versies van Exchange Server. De kwetsbaarheid bevindt zich eigenlijk in een component die door Oracle wordt gemaakt en helpt bij het tonen van documenten in Outlook Web Access. Oracle had dit lek eerder al publiek bekend gemaakt, maar volgens Microsoft is het ontzettend moeilijk om code te schrijven die deze kwetsbaarheid kan misbruiken.

Patch nummer vier (MS13-062) wordt als ‘belangrijk’ bestempeld en heeft effect op alle versies van Windows. Een hacker zou de kwetsbaarheid kunnen misbruiken om meer uitgebreide toegangsrechten op een computer te verkrijgen, via een aangepaste RPC request.

De vijfde patch (MS13-063) verhelpt vier problemen, allemaal als ‘belangrijk’ bestempeld, die de meeste versies van Windows bedreigen. Een van de lekken laat toe om ASLR (Address Space Layout Randomization) te omzeilen. Dat is een techniek die door Microsoft wordt gebruikt om heel wat aanvallen te bestrijden. De overige drie kunnen door een hacker gebruikt worden om meer rechten te krijgen op een computer, door misbruik te maken van een kwetsbaarheid in de Windows Kernel.

Nummer zes (MS13-064) lost een denial of service-kwetsbaarheid op in de Windows Server 2012 NAT Driver. Een aangepast ICMP-pakket kan ertoe leiden dat de dienst niet langer reageert.

Ook patch zeven (MS13-065) verhelpt een denial of service-kwetsbaarheid, deze keer in de IPv6-stack in alle versies van Windows, met uitzondering van Windows XP en Windows Server 2003. Ook deze kwetsbaarheid kan worden misbruikt via een aangepast ICMP-pakket.

De laatste patch (MS13-066) richt zich op een kwetsbaarheid in de Active Directory Federation Services in alle op Intel gebaseerde versies van Windows Server, met uitzondering van Server Core. Via het lek zou informatie over de service account die wordt gebruikt door AD FS kunnen worden onthuld. Een aanvaller kan dan proberen in te loggen van buiten het bedrijfsnetwerk, met een account lockout tot gevolg indien zo’n beleid is ingesteld. Dat leidt vervolgens tot een denial of service van alle applicaties die op AD FS beroep doen.

De patches werden gisterenavond uitgerold en zouden normaal gezien automatisch op je systeem moeten worden geïnstalleerd, tenzij je automatische updates hebt uitgeschakeld. In dat geval doe je er goed aan om de updates zo snel mogelijk handmatig uit te voeren.

beveiligingexchangeinternet explorerkwetsbaarheidlekmicrosoftnieuwspatch tuesdayupdateWindows

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!