Nieuws

Patch Tuesday: Microsoft lost twee zero-day-kwetsbaarheden op

Het is tijd voor Patch Tuesday, Microsoft’ maandelijkse ronde voor het oplossen van kwetsbaarheden. In maart zijn er vijftien kritieke kwetsbaarheden aangepakt.

Eenmaal per maand zet Microsoft in op het uitbrengen van beveiligingspatches. Dit is niets nieuws, maar is juist iets wat de softwaregigant jaren geleden al heeft doorgevoerd. Ook in maart is er weer tijd voor Patch Tuesday, met in zijn totaliteit 64 kwetsbaarheden die zijn gedicht. Het gaat daarbij niet alleen om Windows 10, maar ook om beveiligingspatches voor Windows 7 en 8(.1) en andere programma's. Elke maand wordt er aangeduid hoeveel beveiligingspatches als kritiek bestempeld werden: voor maart zijn het er 15. Uit deze vijftien kritieke patches wordt er ten minste één actief misbruikt, aldus Kaspersky. Een ander lek werd recent door Googles beveiligingsteam openbaar gemaakt nadat de openbaringstermijn was verlopen.

Het rapport van Microsoft voor maart begint met het oplijsten van de applicaties waarvoor de patches van toepassing zijn. Windows staat ertussen, maar onder andere ook Microsoft Edge, Microsoft Office (en Office SharePoint) en Internet Explorer. Een van de lekken die in Windows is opgelost heeft van doen met de melding van Google, die tegelijkertijd te maken had met een kwetsbaarheid in Chrome. CVE-2019-0808 is de code waaronder de kwetsbaarheid officieel geregistreerd staat. De kwetsbaarheid is alleen aanwezig in Windows 7 en Windows Server 2008 (R2). Eigenaren van een Windows 10-computer hoeven zich dan ook geen zorgen te maken. Het lek heeft van doen met de Win32k (en de Sandbox van Google Chrome), waarbij er specifieke rechten beschikbaar kwamen om code in de kernel-modus te draaien.

CVE-2019-0797 werd actief misbruikt

Een tweede zero-day lek heeft van doen met de kwetsbaarheid geregistreerd onder CVE-2019-0797. Het zou volgens Kaspersky gaan om een lek dat actief wordt misbruikt op de 64-bit versie van Windows 8 tot aan Windows 10 (build 15063). De aanval wordt direct vanuit de browser uitgevoerd, en is tevens op Win32k gericht. Gebruikers van Google Chrome hoeven zich sowieso al geen zorgen te maken, gezien het onmogelijk is om de aanval in een Sandbox uit te voeren. Volgens Kaspersky scant het proces actief op de code van Chrome, waarna het proces werd stopgezet. In hoeveel gevallen er misbruik is gemaakt van deze kwetsbaarheid is onbekend. Inmiddels zijn de maart-updates voor alle gebruikers beschikbaar.

Gerelateerde artikelen

Volg ons

69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business