Components

Microsoft patches beveiligingsinsecten in producten

Deploy Microsoft Patches in SCCM Step by Step (May 2019)

Deploy Microsoft Patches in SCCM Step by Step (May 2019)
Anonim

Microsoft heeft bugs gerepareerd in zijn Exchange-, SQL Server- en Windows-software die hackers nieuwe manieren zouden kunnen geven om in computers te breken.

Het bedrijf bracht dinsdag vier sets patches uit, allemaal beoordeeld als "belangrijk". Ze behandelen in totaal negen fouten in Microsoft-producten.

Hoewel Microsoft geen van haar patches als kritiek heeft beoordeeld, zullen ze beheerders van bedrijfssystemen deze week nog steeds bezig houden, zei Andrew Storms, directeur van beveiligingsoperaties bij beveiligingsleverancier nCircle. "Niet alleen hebben de IT-beheerders hun handen vol met de normale updates aan de clientzijde, maar ze moeten ook twee van de belangrijkste zakelijke services in een organisatie patchen - e-mail en databases," zei hij via een chatbericht.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Beveiligingsdeskundigen zeggen dat de DNS-bug (Domain Name System) bijzonder zorgwekkend is. Dat komt omdat de fout te wijten is aan een ontwerpfout in het DNS-protocol dat invloed heeft op alle DNS-servers op internet.

Door bepaalde soorten query's naar DNS-servers te verzenden, kan de aanvaller slachtoffers vervolgens van een legitieme website wegleiden - zeg, Bofa.com - naar een kwaadwillende website zonder dat het slachtoffer het zich realiseert. Dit type aanval, ook bekend als DNS cache poisoning, heeft niet alleen invloed op het web. Het kan worden gebruikt om al het internetverkeer om te leiden naar de servers van de hacker.

De bug kan worden misbruikt "als een phishing-aanval zonder u e-mail te sturen", zegt Wolfgang Kandek, chief technical officer bij Qualys.

Andere DNS softwareproviders, waaronder het Internet Software Consortium, Cisco en Sun Microsystems patchen ook dit beveiligingslek.

Hoewel dit defect van invloed is op sommige thuisrouters en client-DNS-software, is dit meestal een probleem voor zakelijke gebruikers en ISP's (internetserviceproviders) die de DNS-servers gebruiken die door pc's worden gebruikt om hun weg op internet te vinden, zei Dan Kaminsky, de IOActive-beveiligingsonderzoeker die het probleem ontdekte. "Thuisgebruikers moeten niet in paniek raken", zei hij tijdens een telefonische vergadering op dinsdag.

Een van de bugs die Microsoft dinsdag had gepatcht, was eerder bekendgemaakt, waardoor het een prioriteitsoplossing was. Die fout, die ligt in de versie van Windows Explorer die wordt gebruikt door Vista en Windows Server 2008, kan criminelen een manier geven om ongeautoriseerde software op een Windows-pc te gebruiken. Hiervoor moet de aanvaller de gebruiker eerst overtuigen om een ​​speciaal vervaardigd opgeslagen zoekbestand te openen en op te slaan met behulp van Windows Verkenner.

Exchange-winkels die e-mail lezen via het web zouden de Exchange-patch een topprioriteit moeten geven, Zei Qualys 'Kandek. Dat komt omdat het kan worden misbruikt om gebruikers van Outlook Web Access (OWA) voor Microsoft Exchange Server aan te vallen met een cross-scripting-aanval. Door kwaadwillig gecodeerde e-mails naar OWA-gebruikers te sturen, konden aanvallers in theorie e-mailreferenties stelen en kwaadaardige software op het systeem van een slachtoffer installeren.

Tot slot worden in de SQL Server-patch vier fouten opgelost die van invloed zijn op alle ondersteunde versies van SQL server.