Tijdens de laatste Patch Tuesday heeft Microsoft een totaal van 71 kwetsbaarheden gedicht. De gevaarlijkste daarvan is CVE-2021-40449, een use-after-free-kwetsbaarheid in de Win32k-driver waar cybercriminelen al gebruik van maken.
Daarnaast heeft Microsoft ook drie ernstige kwetsbaarheden die al bij het publiek bekend waren verholpen. Op dit moment beschouwen Microsoft-experts de kans op exploitatie ervan als “minder waarschijnlijk”. Beveiligingsexperts discussiëren echter actief over die kwetsbaarheden, en proofs-of-concept zijn beschikbaar op het internet – en daarom kan iemand proberen er een te gebruiken.
Kwetsbaarheid in de Microsoft Windows-kernel
CVE-2021-41335, de gevaarlijkste van deze drie kwetsbaarheden, scoort een 7,8 op de CVSS-schaal. Het bevindt zich in de kernel van Microsoft Windows en maakt de escalatie van privileges van een potentieel schadelijk proces mogelijk.
Omzeiling van de Windows AppContainer
De tweede kwetsbaarheid, CVE-2021-41338, betreft het omzeilen van de beperkingen van de Windows AppContainer-omgeving, die applicaties en processen beschermt. Als aan bepaalde voorwaarden wordt voldaan, kan een onbevoegd persoon hier misbruik van maken dankzij de standaardregels van het Windows Filtering Platform. Dit kan vervolgens leiden tot privilege-escalatie.
Leden van Google Project Zero ontdekten de kwetsbaarheid in juli en meldden hem aan Microsoft, waardoor het bedrijf een deadline van 90 dagen kreeg om de kwetsbaarheid te verhelpen en uiteindelijk het bewijs in het publieke domein te publiceren. Deze kwetsbaarheid heeft een CVSS-rating van 5,5.
Windows DNS Server-kwetsbaarheid
De kwetsbaarheid CVE-2021-40469 is alleen van toepassing op Microsoft Windows-machines die als DNS-servers draaien. Alle huidige serverversies van het besturingssysteem, te beginnen met Server 2008 en tot en met de onlangs uitgebrachte Server 2022, zijn echter kwetsbaar. CVE-2021-40469 maakt uitvoering van code op afstand op de server mogelijk, en heeft een rating van 7,2 op de CVSS-schaal.
Zo beschermt u uw bedrijf
De resultaten van ons incident Response Analyst Report 2021, samengesteld door onze Incident Response-collega’s , geven aan dat deze kwetsbaarheiden nog altijd populaire initiële aanvalsvectoren zijn. Bovendien zijn de kwetsbaarheden niet noodzakelijkerwijs de meest recente – de belangrijkste bedreigingen hier zijn niet de zero-day-kwetsbaarheden, maar vertragingen bij de installatie van updates in het algemeen. Daarom raden wij altijd aan om updates zo snel mogelijk te installeren op alle aangesloten apparaten. Updaten is vooral belangrijk voor kritieke toepassingen zoals besturingssystemen, browsers en beveiligingsoplossingen.
Gebruik om uw bedrijf tegen aanvallen van vooralsnog onbekende kwetsbaarheden te beschermen beveiligingsoplossingen met proactieve beschermingstechnologieën die zero-day-exploits kunnen detecteren.