Overslaan en naar de inhoud gaan

Microsoft dicht drie zerodays in Patch Tuesday-update

Microsoft heeft op Patch Tuesday 55 bugs in zijn software gefixt. Vier daarvan zijn als kritiek bestempeld, en daarnaast zijn drie stuks zerodays. Geen van de zerodays zijn in het wild misbruikt, benadrukt Microsoft.
Update
© Shutterstock.com
Shutterstock.com

Eén van de drie zerodays is een elevation of privilege vulnerability in .NET en Visual Studio, schrijft Bleeping Computer. Een tweede is een security feature bypass vulnerability in Microsoft Exchange Server, en de derde zeroday is een remote code execution vulnerability in common utilities. Geen van de drie zerodays wordt echter als kritiek aangemerkt of is in het wild misbruikt.

Kritieke kwetsbaarheden

Er zijn echter ook vier kwetsbaarheden aangepakt die wel als kritiek worden bestempeld door Microsoft. Het gaat om CVE-2021-31166, CVE-2021-26419, CVE-2021-28476 en CVE-2021-31194. Nummer 31166 is een remote code execution-fout in de HTTP Protocol Stack, die door een hacker valt te misbruiken om een speciaal gemaakt, malafide pakket naar een server te sturen. Het datapakket wordt daar dan uitgevoerd. Hoewel deze fout nog niet misbruikt is, acht Microsoft het wel waarschijnlijk dat dit gaat gebeuren.

De tweede kwetsbaarheid, CVE-2021-26419, is een memory corruption-fout in de scripting engine. Een hacker kan deze fout misbruiken door een malafide website te maken die in Internet Explorer bekeken wordt, of door een ActiveX control die als veilig gemarkeerd is toe te voegen aan een applicatie of een Office-document dat de IE rendering engine bevat. Ook kan een hacker een gecompromitteerde website inzetten om de fout te misbruiken. Microsoft acht de kans op misbruik dan ook waarschijnlijk.

Via gast-VM

CVE-2021-28476 en CVE-2021-31194 zijn beide remote code execution-fouten. De eerste van de twee kwetsbaarheden zit in Microsofts virtualisatiesoftware Hyper-V. Met deze fout kan een gast-VM (virtual machine) de kernel van het onderliggende host-besturingssysteem dwingen om een eigen, niet-valide adres te lezen. In de meeste gevallen leidt dat tot een denial of service (DoS) bij de Hyper-V host. De tweede kwetsbaarheid zit in OLE Automation en laat hackers dus ook eigen code uitvoeren. 

Een volledig overzicht van de bugfixes in Patch Tuesday is hier te vinden.

SPEEL DE SECURITY GAME!

Heb je de Security Game van AG Connect op donderdag 22 april gemist? Geen nood! Het spel valt nog te spelen. Ga de strijd aan met hackers in een echte security escaperoom, speciaal ontworpen voor AG Connect. De game-elementen worden afgewisseld met inhoudelijke sessies over security. Ga naar de website, meld je aan en speel mee. Voor security!

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in