Patch Tuesday december 2022: 56 lekken gedicht
De 56 beveiligingsproblemen deden zich op allerlei vlakken voor. Onderdelen van Microsoft Windows zelf, de Office-suite, Microsoft Edge, SharePoint Servers en het .NET framework werden allemaal gepatched. Natuurlijk vormen sommige van die problemen een grotere bedreiging dan andere problemen. Maar liefst 6 CVE’s kregen een kritieke status toegedicht. Twee daarvan, zijn bovendien zogenaamde zero-days: beveiligingsproblemen die gekend zijn voor het publiek en/of actief misbruikt werden. Voor een volledige lijst van alle CVE’s die deze Patch Tuesday opgelost werden, kan je op de website van Microsoft terecht.
Zero-days
CVE-2022-44698 – dat is het nummer dat een probleem met Windows SmartScreen gekregen heeft. Via dit veiligheidslek was het mogelijk om zogenaamde Mark of the Web (MOTW)-beveiligingen te omzeilen. Dat was mogelijk met een JavaScript-bestand dat op een bepaalde manier getekend was. Als gevolg vallen verschillende veiligheidsmechanismen, zoals beveiligde weergave in Microsoft Office-programma’s, volledig weg. Die mechanismes hangen namelijk af van MOTW-protocollen. Dit lek zou actief misbruikt zijn in een aantal malwarecampagnes waarbij op afstand software werd geactiveerd.
De andere zero-day krijgt die status omdat het probleem publiek gekend was. Het betreft een probleem met DirectX waarbij systeemprivileges verkregen konden worden. Het ziet er echter naar uit dat het lek niet actief misbruikt werd. Om toegang te krijgen moeten hackers immers een “race”-conditie winnen oftewel sneller met de CPU communiceren dan de grafische kaart dat kan. Dat is niet in alle gevallen even praktisch.
Kritische veiligheidslekken
Net zoals de twee kritieke zero-days, werd bij de overige vier veiligheidslekken ook code gedraaid vanop een afstand. Het betreft veiligheidslekken in Microsoft Dynamics NAV, Microsoft Dynamics 365 Business Central, Microsoft SharePoint Server, PowerShell, en Windows Secure Socket Tunneling Protocol (STTP).
Het wordt aangeraden om de veiligheidsupdate te installeren. Zo ben je niet alleen beschermd tegen deze 6 kritieke veiligheidslekken, maar ook tegen tal van andere, ‘minder belangrijke’ veiligheidsproblemen. Je Windows-computer bijwerken kan vanuit Windows Update, dat je terugvindt onder je instellingen.
De 56 beveiligingsproblemen deden zich op allerlei vlakken voor. Onderdelen van Microsoft Windows zelf, de Office-suite, Microsoft Edge, SharePoint Servers en het .NET framework werden allemaal gepatched. Natuurlijk vormen sommige van die problemen een grotere bedreiging dan andere problemen. Maar liefst 6 CVE’s kregen een kritieke status toegedicht. Twee daarvan, zijn bovendien zogenaamde zero-days: beveiligingsproblemen die gekend zijn voor het publiek en/of actief misbruikt werden. Voor een volledige lijst van alle CVE’s die deze Patch Tuesday opgelost werden, kan je op de website van Microsoft terecht.
Zero-days
CVE-2022-44698 – dat is het nummer dat een probleem met Windows SmartScreen gekregen heeft. Via dit veiligheidslek was het mogelijk om zogenaamde Mark of the Web (MOTW)-beveiligingen te omzeilen. Dat was mogelijk met een JavaScript-bestand dat op een bepaalde manier getekend was. Als gevolg vallen verschillende veiligheidsmechanismen, zoals beveiligde weergave in Microsoft Office-programma’s, volledig weg. Die mechanismes hangen namelijk af van MOTW-protocollen. Dit lek zou actief misbruikt zijn in een aantal malwarecampagnes waarbij op afstand software werd geactiveerd.
De andere zero-day krijgt die status omdat het probleem publiek gekend was. Het betreft een probleem met DirectX waarbij systeemprivileges verkregen konden worden. Het ziet er echter naar uit dat het lek niet actief misbruikt werd. Om toegang te krijgen moeten hackers immers een “race”-conditie winnen oftewel sneller met de CPU communiceren dan de grafische kaart dat kan. Dat is niet in alle gevallen even praktisch.
Kritische veiligheidslekken
Net zoals de twee kritieke zero-days, werd bij de overige vier veiligheidslekken ook code gedraaid vanop een afstand. Het betreft veiligheidslekken in Microsoft Dynamics NAV, Microsoft Dynamics 365 Business Central, Microsoft SharePoint Server, PowerShell, en Windows Secure Socket Tunneling Protocol (STTP).
Het wordt aangeraden om de veiligheidsupdate te installeren. Zo ben je niet alleen beschermd tegen deze 6 kritieke veiligheidslekken, maar ook tegen tal van andere, ‘minder belangrijke’ veiligheidsproblemen. Je Windows-computer bijwerken kan vanuit Windows Update, dat je terugvindt onder je instellingen.