Microsoft trapt 2023 af met een gigantische Patch Tuesday

patch update

De eerste Patch Tuesday van Microsoft in 2023 bevatte maar liefst fixes voor 98 kwetsbaarheden, waaronder één actief misbruikte zero-day. “Na 2022, waarin de grootste aantallen zero-days en kwetsbaarheden werden ontdekt, blijkt uit deze eerste release van dit jaar dat de trend niet zal afnemen”, zegt Saeed Abbasi, manager vulnerability and threat research van Qualys.

De actief misbruikte zero-day kwetsbaarheid, CVE-2023-21674, komt voor in Advanced Local Procedure Call (ALPC), een hulpprogramma voor het doorgeven van berichten in Windows-besturingssystemen. “Een aanvaller kan de kwetsbaarheid gebruiken om uit de sandbox van Chromium te breken en uitvoeringsrechten op kernelniveau en SYSTEM-privileges te verkrijgen”, zegt Abbasi. “Kwetsbaarheden van deze aard worden vaak gebruikt in combinatie met de levering van malware of ransomware.”

Naast de deze zero-day zijn er volgens Abbasi twee kritieke kwetsbaarheden om goed in de gaten te houden. “De eerste is CVE-2023-21743, die invloed heeft op de beveiligingsfuncties van Microsoft SharePoint Server. Een niet-geauthentiseerde aanvaller op afstand kan deze kwetsbaarheid misbruiken om een anonieme verbinding met de SharePoint-server tot stand te brengen en zo de beveiligingsmaatregelen te omzeilen.” De tweede is een Microsoft Exchange Server kwetsbaarheid (CVE-2023-21763 en CVE-2023-21764) waardoor een aanvaller zijn privileges kan verhogen doordat een eerdere kwetsbaarheid (CVE-2022-41123) niet goed is bijgewerkt. Abbasi: “Een aanvaller kon code uitvoeren met privileges op SYSTEM-niveau door gebruik te maken van een hard gecodeerd bestandspad. Zowel SharePoint als Exchange zijn essentiële tools voor samenwerking en het uitvoeren van dagelijkse taken. Dat maakt deze kwetsbaarheden uiterst aantrekkelijk voor een aanvaller.”

Volgens Abbasi is het ‘de hoogste tijd’ om de implementatie van patches te automatiseren voor updates met vastgestelde schema's zoals Patch Tuesday van Microsoft. “Dan kunnen IT-beveiligingsteams hun energie steken in het efficiënt reageren op onvoorspelbare gebeurtenissen die een risico vormen voor een organisatie.”

 

Meer over
Lees ook
Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Bedrijven zijn onvoldoende voorbereid op een grootschalige, wereldwijde cyberaanval. Een zogeheten ‘Cyber Armageddon’, waarbij veel grote organisaties tegelijkertijd getroffen worden, heeft daardoor ernstige gevolgen. Matthijs van der Wel-Ter Weel, strategisch adviseur bij Orange Cyberdefense, benadrukt het belang van goede voorbereidingen

Barracuda ontdekt half miljoen phishing berichten met QR-codes in PDF-bijlagen

Barracuda ontdekt half miljoen phishing berichten met QR-codes in PDF-bijlagen

Tussen juni en september van dit jaar hebben onderzoekers van Barracuda meer dan een half miljoen phishing-e-mails geïdentificeerd en geanalyseerd die PDF-documenten bevatten waarin QR-codes waren verwerkt. Deze PDF’s worden als bijlagen meegestuurd bij phishing-e-mails die merkimitatie en urgentie gebruiken om slachtoffers aan te zetten tot actie1