Microsoft waarschuwt voor meerdere kritieke lekken
Tijdens de laatste Patch Tuesday van Microsoft, die elke tweede dinsdag van de maand plaatsvindt, heeft Microsoft gewaarschuwd voor meerdere kritieke lekken waarmee kwetsbare systemen kunnen worden overgenomen, waaronder in Microsoft Outlook.
In dit artikel vind je informatie over deze lekken en hoe deze opgelost kunnen worden.
Kritiek lek in MSMQ (CVE-2024-30080, score 9.8/10)
In dit lek in het Microsoft Message Queuing (MSMQ) onderdeel in Windows kunnen aanvallers willekeurige code uitvoeren op een kwetsbaar systeem door geprepareerde pakketjes over het netwerk te sturen. Dit lek is met name kwetsbaar omdat er geen enkele interactie van de gebruiker nodig is om een systeem over te nemen, dit lek krijgt dan ook een CVSS-score van 9.8 van 10.
Standaard is de MSMQ-module niet geïnstalleerd op Windows installaties, dus het algemene risico neemt daarmee wel af, op het moment is er nog geen update beschikbaar dus het advies is om de service Message Queuing uit te schakelen of TCP-poort 1801 dicht te zetten.
Kritiek lek in WiFi-driver (CVE-2024-30078, score 9.8/10)
In dit lek is het mogelijk dat aanvallers op hetzelfde WiFi-netwerk willekeurige code op een systeem kunnen uitvoeren door geprepareerde pakketjes over het netwerk te sturen, mits ze op hetzelfde netwerk zitten en binnen bereik zijn.
Daarnaast is dit lek alleen van toepassing als de Windows WiFi driver wordt gebruikt, wat in de praktijk weinig voorkomt aangezien fabrikanten van WiFi-chips zoals Realtek en Atheros vaak hun eigen drivers meeleveren en deze geïnstalleerd worden.
Het advies is om niet de Windows-driver te gebruiken, maar indien mogelijk over te stappen op een driver ontwikkeld door de fabrikant van de chip.
Lek in de voorbeeldweergave van Microsoft Outlook (CVE-2024-30101, score 7.5/10)
In dit lek in de voorbeeldweergave van Microsoft Outlook waarbij een aanvaller, na een handmatige handeling van de gebruiker, mogelijk willekeurige code kan uitvoeren op het systeem door een geprepareerde e-mail met kwaadaardige code te versturen. Gezien de complexiteit voor aanvallers om dit lek te misbruiken is er een lagere score toegewezen.
Meer weten of benieuwd of jouw systemen kwetsbaar zijn?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Coalitieakkoord 2026-2030: wat betekent dit voor cyberveiligheid en digitalisering?Het nieuwe Nederlandse coalitieakkoord bevat voor het eerst een duidelijke focus op digitale autonomie, cybersecurity en technische innovatie (eindelijk!). Daarmee erkent het kabinet dat digitale weerbaarheid geen onderwerp op de achtergrond is, maar onderdeel van nationale strategie en bedrijfsvoering.
- MongoBleed: waarom open MongoDB-servers een structureel risico vormenRecent werd duidelijk hoe groot de impact kan zijn van verkeerd geconfigureerde databases. Onderzoekers zagen actieve exploitatie van de zogenoemde MongoBleed-kwetsbaarheid, waarbij […]
- React2shell: nog veel bedrijven kwetsbaarUit onderzoek van de ShadowServer Foundation blijkt dat de kwetsbaarheid CVE-2025-55182, ook wel React2Shell genoemd, nog te vinden is op meer dan […]
- React2Shell: kritieke React kwetsbaarheidKritieke React/Next.js-kwetsbaarheid: wat je moet weten Recent is een ernstige kwetsbaarheid ontdekt in React Server Components (RSC) en de server-implementatie in Next.js. […]
- Infostealer-malware: het stille risico dat vaak te laat wordt ontdektInfostealer-malware krijgt minder aandacht dan ransomware, maar vormt in veel organisaties een groter en vooral stiller risico. Waar ransomware de boel platlegt […]
