Microsoft waarschuwt voor meerdere kritieke lekken
Tijdens de laatste Patch Tuesday van Microsoft, die elke tweede dinsdag van de maand plaatsvindt, heeft Microsoft gewaarschuwd voor meerdere kritieke lekken waarmee kwetsbare systemen kunnen worden overgenomen, waaronder in Microsoft Outlook.
In dit artikel vind je informatie over deze lekken en hoe deze opgelost kunnen worden.
Kritiek lek in MSMQ (CVE-2024-30080, score 9.8/10)
In dit lek in het Microsoft Message Queuing (MSMQ) onderdeel in Windows kunnen aanvallers willekeurige code uitvoeren op een kwetsbaar systeem door geprepareerde pakketjes over het netwerk te sturen. Dit lek is met name kwetsbaar omdat er geen enkele interactie van de gebruiker nodig is om een systeem over te nemen, dit lek krijgt dan ook een CVSS-score van 9.8 van 10.
Standaard is de MSMQ-module niet geïnstalleerd op Windows installaties, dus het algemene risico neemt daarmee wel af, op het moment is er nog geen update beschikbaar dus het advies is om de service Message Queuing uit te schakelen of TCP-poort 1801 dicht te zetten.
Kritiek lek in WiFi-driver (CVE-2024-30078, score 9.8/10)
In dit lek is het mogelijk dat aanvallers op hetzelfde WiFi-netwerk willekeurige code op een systeem kunnen uitvoeren door geprepareerde pakketjes over het netwerk te sturen, mits ze op hetzelfde netwerk zitten en binnen bereik zijn.
Daarnaast is dit lek alleen van toepassing als de Windows WiFi driver wordt gebruikt, wat in de praktijk weinig voorkomt aangezien fabrikanten van WiFi-chips zoals Realtek en Atheros vaak hun eigen drivers meeleveren en deze geïnstalleerd worden.
Het advies is om niet de Windows-driver te gebruiken, maar indien mogelijk over te stappen op een driver ontwikkeld door de fabrikant van de chip.
Lek in de voorbeeldweergave van Microsoft Outlook (CVE-2024-30101, score 7.5/10)
In dit lek in de voorbeeldweergave van Microsoft Outlook waarbij een aanvaller, na een handmatige handeling van de gebruiker, mogelijk willekeurige code kan uitvoeren op het systeem door een geprepareerde e-mail met kwaadaardige code te versturen. Gezien de complexiteit voor aanvallers om dit lek te misbruiken is er een lagere score toegewezen.
Meer weten of benieuwd of jouw systemen kwetsbaar zijn?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Zero Trust: SegmentatieMet segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
- Zero Trust: Identity & Access Management (IAM)Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
- Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikersCybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.
- Meetbaar voldoen aan normeringen?Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
- Wachtwoorden hoeven niet meer te verlopenWachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.