Microsoft heeft verschillende publiekelijk bekende kwetsbaarheden in Windows gedicht. Van één van deze lacunes wordt momenteel actief misbruik gemaakt door aanvallers.
De patchday van deze maand moet onder meer voorzien in beveiligingspatches voor .NET Framework, Exchange Server en diverse Windows-onderdelen. Microsoft adviseert ervoor te zorgen dat Windows Update actief is en dat de nieuwste patches kunnen worden geïnstalleerd. Anders zouden aanvallers in het ergste geval je systeem volledig kunnen overnemen.
Met name de CVE-2021-1732 kwetsbaarheid wordt momenteel door aanvallers actief uitgebuit. Het betreft hier de huidige Windows 10 versies. De fout zit in het systeembestand Win32k. Indien aanvallers de kwetsbaarheid met succes misbruiken, kunnen ze hogere gebruikersrechten verkrijgen. De patch wordt dan ook gekwalificeerd als "belangrijk."
Informatie over zes andere kwetsbaarheden is publiekelijk bekend, wat er op kan duiden dat er aanvallen op handen kunnen zijn. Onder andere DirectX en Sysinternals PsExec zijn getroffen. Hier zouden aanvallers DoS-aanvallen kunnen uitvoeren of informatie kunnen laten uitlekken. Ook deze updates zijn als "belangrijk" beoordeeld.
Een van deze kwetsbaarheden (CVE-2021-26701) wordt echter als "kritiek" geduid. Deze beïnvloedt .NET Core en Visual Studio en laat aanvallers op afstand kwaadaardige code uitvoeren zonder authenticatie via niet nader gespecificeerde middelen.
Andere kritieke kwetsbaarheden betreffen Windows Fax Service, Windows Graphics Component en Windows DNS Server. Ook hiermee zouden aanvallers op afstand kwaadaardige code kunnen pushen en uitvoeren op systemen.
In een bericht waarschuwt Microsoft voor de mogelijke uitbuiting van drie kwetsbaarheden (CVE-2021-24074, CVE-2021-24094 en 24086) in de TCP/IP-implementatie van Windows. Twee gaten in de kwaadaardige code zijn als "kritiek" beoordeeld. Aanvallen zouden echter betrekkelijk ingewikkeld uit te voeren zijn. Microsoft verwacht dat er in de nabije toekomst DoS-aanvallen kunnen plaatsvinden en raadt Windows-gebruikers aan hun systemen snel te updaten.
De overige beveiligingsupdates zijn beoordeeld als "belangrijk" en "gemiddeld". Ze zijn onder meer van invloed op Azure IoT, Defender en Excel. Aanvallen met "spoofing" of kwaadaardige code zijn hier bijvoorbeeld denkbaar.
Een goed overzicht van de momenteel gesloten beveiligingslekken is onder meer te vinden op de blog van Trend Micro's Zero Day Initiative.
Bron: Heise