Microsoft waarschuwt voor meerdere kritieke lekken

Microsoft waarschuwt voor meerdere kritieke lekken

Tijdens de laatste Patch Tuesday van Microsoft, die elke tweede dinsdag van de maand plaatsvindt, heeft Microsoft gewaarschuwd voor meerdere kritieke lekken waarmee kwetsbare systemen kunnen worden overgenomen, waaronder in Microsoft Outlook.
In dit artikel vind je informatie over deze lekken en hoe deze opgelost kunnen worden.

Kritiek lek in MSMQ (CVE-2024-30080, score 9.8/10)

In dit lek in het Microsoft Message Queuing (MSMQ) onderdeel in Windows kunnen aanvallers willekeurige code uitvoeren op een kwetsbaar systeem door geprepareerde pakketjes over het netwerk te sturen. Dit lek is met name kwetsbaar omdat er geen enkele interactie van de gebruiker nodig is om een systeem over te nemen, dit lek krijgt dan ook een CVSS-score van 9.8 van 10.

Standaard is de MSMQ-module niet geïnstalleerd op Windows installaties, dus het algemene risico neemt daarmee wel af, op het moment is er nog geen update beschikbaar dus het advies is om de service Message Queuing uit te schakelen of TCP-poort 1801 dicht te zetten.

Kritiek lek in WiFi-driver (CVE-2024-30078, score 9.8/10)

In dit lek is het mogelijk dat aanvallers op hetzelfde WiFi-netwerk willekeurige code op een systeem kunnen uitvoeren door geprepareerde pakketjes over het netwerk te sturen, mits ze op hetzelfde netwerk zitten en binnen bereik zijn.
Daarnaast is dit lek alleen van toepassing als de Windows WiFi driver wordt gebruikt, wat in de praktijk weinig voorkomt aangezien fabrikanten van WiFi-chips zoals Realtek en Atheros vaak hun eigen drivers meeleveren en deze geïnstalleerd worden.

Het advies is om niet de Windows-driver te gebruiken, maar indien mogelijk over te stappen op een driver ontwikkeld door de fabrikant van de chip.

Lek in de voorbeeldweergave van Microsoft Outlook (CVE-2024-30101, score 7.5/10)

In dit lek in de voorbeeldweergave van Microsoft Outlook waarbij een aanvaller, na een handmatige handeling van de gebruiker, mogelijk willekeurige code kan uitvoeren op het systeem door een geprepareerde e-mail met kwaadaardige code te versturen. Gezien de complexiteit voor aanvallers om dit lek te misbruiken is er een lagere score toegewezen.

Meer weten of benieuwd of jouw systemen kwetsbaar zijn?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Meetbaar voldoen aan normeringen?
    Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
  • Wachtwoorden hoeven niet meer te verlopen
    Wachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.
  • 8% van de mensen veroorzaakt 80% van de security incidenten
    8% van de medewerkers veroorzaakt 80% van de security incidenten. Gericht trainen van deze groep kan de cyberveiligheid aanzienlijk verbeteren.
  • Aanvallers misbruiken Microsoft Sway in grootschalige campagne
    In een grootschalige phishing-campagne worden QR-codes die een gebruiker moeten verleiden om zijn of haar credentials te overhandigen gehost op een Microsoft Sway-webpagina. Hierdoor lijkt het alsof het een valide Microsoft-loginpagina is.
  • Kritieke kwetsbaarheid in Linux systemen gevonden
    In de veel gebruikte applicatie OpenSSH, die wordt gebruikt om onder andere veilige Secure Shell (SSH) verbindingen op te bouwen, is een kritieke kwetsbaarheid gevonden. Deze kwetsbaarheid wordt regreSSHion genoemd en is enorm risicovol omdat OpenSSH in vrijwel elke Linux-distributie zit en doordat SSH zeer veel gebruikt wordt.