Microsoft repareert vier zero day-kwetsbaarheden

Microsoft heeft vandaag elf securitybulletins uitgebracht waarmee in totaal 24 kwetsbaarheden worden opgelapt in Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Office Web Apps, Lync, ASP.NET SignalR en Visual Studio Team Foundation Server 2013.
Vijf daarvan gaan over fouten die als ‘kritiek’ worden bestempeld. Een andere zero day-fout die recent ontdekt werd, is niet gerepareerd.
[related_article id=”161452″]
Volgens Microsoft gaan vier van de bulletins (MS13-096, MS13-098, MS13-104 en MS13-106) over een kwetsbaarheid die nu al uitgebuit wordt door cybercriminelen. Zorgwekkend is vooral MS13-098, waarmee ondertekende code kan nagebootst worden, een van de belangrijkste fundamentele beschermingsmiddelen die vandaag beschikbaar zijn.
MS13-096: Kwetsbaarheid in Microsoft Graphics Component waarmee op afstand code uitgevoerd kan worden (2908005). Deze bug, gebaseerd op TIFF/parsing, kwam voor in verschillende versies van Windows en Office.
MS13-097: Cumulatieve veiligheidsupdate voor Windows Explorer (2898785): zeven kwetsbaarheden, vijf daarvan kritiek, worden in de laatste cumulatieve update gerepareerd.
MS13-098: Kwetsbaarheid in Windows waarmee op afstand code uitgevoerd kan worden (2893294): De WinVerifyTrust-functie, die gebruikt wordt om de signatuur van code te verifiëren, heeft een kritieke kwetsbaarheid waarmee criminelen kwaadaardige code in een ondertekende executable kunnen ‘injecteren’. Volgens Microsoft wordt deze kwetsbaarheid al uitgebuit.
MS13-099: Kwetsbaarheid in Microsoft Scripting Runtime Object Library waarmee op afstand code kan uitgevoerd worden (2909158). Een kritieke kwetsbaarheid in Windows Script 5.6, 5.7 en 5.8. Hiermee kan een kwaadaardige website de controle overnemen van de pc van de surfer.
MS13-100: Kwetsbaarheden in Microsoft Sharepoint Server waarmee op afstand code kan uitgevoerd worden (2904244): Verschillende kwetsbaarheden over pagina-inhoud bij SharePoint (samen CVE-2013-5059) waarmee arbitraire code kan gedraaid worden in de veiligheidscontext van het W3WP service account. SharePoint Server 2010, 2013 en Office Web Apps 2013 zijn betrokken.
MS13-101: Kwetsbaarheden in Windows Kernel-mode drivers waarmee privilegerechten verkregen kunnen worden (2880430): Met vijf kwetsbaarheden kunnen privilegerechten bekomen worden. Een aanvaller moet geldige log/ins hebben, lokaal kunnen inloggen en een kwaadaardig programma kunnen draaien om deze kwetsbaarheid te gebruiken.
MS13-102: Kwetsbaarheid in de LRPC-client waarmee privilegerechten verkregen kunnen worden (2898715): Kwaadaardige code kan privilegerechten krijgen door een LRPC-server na te bootsen en speciale LRPC-poortboodschap naar elke client te sturen.
MS13-103: Kwetsbaarheid in ASP.NET SignalR kan privilegerechten toekennen (2905244): Door een speciaal JavaScript terug naar de gebruiker te sturen, kan een aanvaller privilege krijgen in Visual Studio Team Foundation Server 2013.
MS13-104: Kwetsbaarheid in Microsoft Office kan informatie blootleggen (2909976): Als een gebruiker een Office-document opent op een kwaadaardige website, kan een aanvaller toegangstokens bevestigen om deze gebruiker te authentiseren op een Sharepoint- of Microsoft Office-server. Vreemd genoeg zegt Microsoft zowel dat het functioneel uitbuiten van deze kwetsbaarheid onwaarschijnlijk is als dat ze al op de hoogte is van enkele beperkte, doelgerichte pogingen.
MS13-105: Kwetsbaarheden in Micorosoft Exchange Server waarmee op afstand code kan uitgevoerd worden (2915705): Dit beschrijft vier kwetsbaarheden in Exchange Server, twee daarvan in een gebundelde component van Oracle.
MS103-106: Kwetsbaarheid in Microsoft Office Shared Component waarmee veiligheidtoepassingen omzeild kunnen worden (2905238): Door een gedeeld Office-onderdeel te laden als een ActiveX-control in Internet Explorer kan de ASLR omzeild worden. Deze kwetsbaarheid is al publiek en Microsoft weet van verschillende pogingen om deze uit te buiten.













