Overslaan en naar de inhoud gaan

Microsoft patcht kritieke lekken in browser

Deze maand verspreidt Microsoft op 'Patch Tuesday' het relatief kleine aantal van 5 beveiligingsupdates (security bulletins) met in totaal 23 patches. Van dat laatste zijn er maar liefst 19 gericht op Internet Explorer, uiteenlopend van versie 6 tot versie 10.
Business
Shutterstock
Shutterstock

Om de kwetsbaarheden in IE te kunnen aangrijpen, moeten aanvallers een webpagina van malware voorzien en gebruikers ertoe verleiden die pagina te bezoeken. Ze kunnen langs die weg de controle over pc's overnemen en naar believen programmacode uitvoeren. Microsoft verwacht dat binnen 30 dagen 'exploits' voor de beschreven lekken opduiken, dus het is zaak Windows-pc's voor die tijd te patchen.

Oud lek in Office raakt ook recente Mac-versie

Zorgwekkend is ook een kwetsbaarheid in zowel Microsoft Office 2003 als Office for Mac 2011. Het probleem schuilt in de manier waarop deze versies van Office met afbeeldingen in het bestandsformaat PNG omgaan. Kwaadwillenden moeten gebruikers zo gek zien te krijgen om een speciaal geprepareerd PNG-bestand te openen of een preview ervan met Office te bekijken. Een succesvolle aanval effent de weg voor 'remote execution'.

Hoewel er al aanvallen in het wild zijn gesignaleerd, noemt Microsoft deze kwetsbaarheid niet kritiek maar slechts 'belangrijk'. Beveiligingsexperts noemen het verontrustend dat een zwakke plek in een Windows-pakket van 10 jaar oud nog kan opduiken in de meest recente Office-versie voor de Mac. maar ook Office 2003 voor Windows kent nog veel gebruikers.

Ander patches voor TCP/IP, kernel en printspooler

Een andere beveiligingsupdate van deze maand pakt een zwakke plek aan in het TCP/IP-stuurprogramma van alle Windows-versies, met uitzondering van XP en Server 2003. Een aanvaller kan het lek misbruiken om een DDoS-aanval op te zetten. Opvallend aan deze kwetsbaarheid is dat hij ook in recente versies van Windows zit.patches

De vierde update is gericht op de 32-bits versies van de Windows-kernel. Om deze fout te kunnen exploiteren, moet een aanvaller fysiek toegang hebben tot het systeem van het beoogde slachtoffer.

De printspooler van Windows blijkt een lek te bevatten dat met de vijfde update wordt aangepakt. Een aanvaller die kans ziet in te loggen als lokale gebruiker, kan door het verwijderen van een printer zijn rechten naar een hoger niveau tillen en daarna willekeurige code uitvoeren.

Meer bijzonderheden staan in de samenvatting op Microsoft Technet.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in