Microsoft waarschuwt voor meerdere kritieke lekken
Tijdens de laatste Patch Tuesday van Microsoft, die elke tweede dinsdag van de maand plaatsvindt, heeft Microsoft gewaarschuwd voor meerdere kritieke lekken waarmee kwetsbare systemen kunnen worden overgenomen, waaronder in Microsoft Outlook.
In dit artikel vind je informatie over deze lekken en hoe deze opgelost kunnen worden.
Kritiek lek in MSMQ (CVE-2024-30080, score 9.8/10)
In dit lek in het Microsoft Message Queuing (MSMQ) onderdeel in Windows kunnen aanvallers willekeurige code uitvoeren op een kwetsbaar systeem door geprepareerde pakketjes over het netwerk te sturen. Dit lek is met name kwetsbaar omdat er geen enkele interactie van de gebruiker nodig is om een systeem over te nemen, dit lek krijgt dan ook een CVSS-score van 9.8 van 10.
Standaard is de MSMQ-module niet geïnstalleerd op Windows installaties, dus het algemene risico neemt daarmee wel af, op het moment is er nog geen update beschikbaar dus het advies is om de service Message Queuing uit te schakelen of TCP-poort 1801 dicht te zetten.
Kritiek lek in WiFi-driver (CVE-2024-30078, score 9.8/10)
In dit lek is het mogelijk dat aanvallers op hetzelfde WiFi-netwerk willekeurige code op een systeem kunnen uitvoeren door geprepareerde pakketjes over het netwerk te sturen, mits ze op hetzelfde netwerk zitten en binnen bereik zijn.
Daarnaast is dit lek alleen van toepassing als de Windows WiFi driver wordt gebruikt, wat in de praktijk weinig voorkomt aangezien fabrikanten van WiFi-chips zoals Realtek en Atheros vaak hun eigen drivers meeleveren en deze geïnstalleerd worden.
Het advies is om niet de Windows-driver te gebruiken, maar indien mogelijk over te stappen op een driver ontwikkeld door de fabrikant van de chip.
Lek in de voorbeeldweergave van Microsoft Outlook (CVE-2024-30101, score 7.5/10)
In dit lek in de voorbeeldweergave van Microsoft Outlook waarbij een aanvaller, na een handmatige handeling van de gebruiker, mogelijk willekeurige code kan uitvoeren op het systeem door een geprepareerde e-mail met kwaadaardige code te versturen. Gezien de complexiteit voor aanvallers om dit lek te misbruiken is er een lagere score toegewezen.
Meer weten of benieuwd of jouw systemen kwetsbaar zijn?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Kwaadaardige code die je niet kunt zien: hoe aanvallers Unicode misbruiken in open source repositoriesUnicode is de wereldwijde standaard voor het weergeven van tekst in vrijwel elke taal, elk schrift en elk […]
- OAuth-misbruik: hoe aanvallers vertrouwde inlogpagina’s als wapen gebruikenMicrosoft waarschuwde begin maart voor een phishingtechniek waarbij aanvallers misbruik maken van OAuth, het inlogprotocol dat vrijwel elke […]
- Ransomware jaarbeeld 2025: minder meldingen, maar het risico blijftHet NCSC publiceerde het Ransomware Jaarbeeld 2025. De belangrijkste boodschap is duidelijk: het aantal gemelde ransomware-incidenten lijkt te […]
- Autonome AI‑agents op je systemen: een stille maar reële bedreigingAutonome AI‑agents zijn tools die zelfstandig taken uitvoeren op een computer of server. Ze helpen met automatisering van […]
- Odido-incident onderstreept belang van e-mailbeveiliging en awarenessUit berichtgeving van de NOS blijkt dat aanvallers bij Odido binnenkwamen via phishing. Zij deden zich voor als […]



