Home Security Patch Tuesday november 2015

Patch Tuesday november 2015

70

Patch Tuesday van november 2015 is achter de rug. Twaalf bulletins met een brede mix van producten, waaronder Internet Explorer (MS15-112) en Skype (MS15-123). De slechts zes bulletins van de vorige maand waren opvallend. Niet opvallend waren in ieder geval de sterke verschillen tussen patches voor Internet Explorer en Edge.Hide the remainder of this article
Edge is duidelijk veiliger dan Internet Explorer en een uitstekende keus als internetbrowser als je bedrijfsapplicaties het gebruik van Edge tenminste toestaan. 

Terug naar de patches. Het overzicht van deze maand biedt onder meer een oplossing voor een kwetsbaarheid in de kritische MS15-115, waar zeven kwetsbaarheden in Windows spelen. Twee daarvan vind je in het font-subsysteem, waardoor ze op afstand te misbruiken zijn via web-browsing en e-mail. Ze zijn van toepassing op alle Windows-versies, inclusief Windows 10 en RT. MS15-115 staat was ons betreft bovenaan deze maand.

De volgende patch is MS15-112 voor Internet Explorer. Deze levert 25 fixes. 23 daarvan zijn kritisch omdat ze misbruik mogelijk maken via Remote Code Execution (RCE). De aanvalsvector is een kwaadaardige webpagina. Cybercriminelen creëren zo’n pagina door kwetsbaarheden te benutten in anderszins onschuldige webpagina’s. Zij nemen de controle van de content over en voegen onzichtbare links toe die leiden naar hun aanvalspagina, waarbij ze gebruikmaken van commerciële exploit kits. Deze kits maken vooral gebruik van recente kwetsbaarheden in browsers en plug-ins. Flash is met tachtig procent favoriet volgens recent onderzoek van Recorded Future.

Aanvallen via een browser en e-mail zijn nu zo gewoon dat het Center of Internet Security (CIS) zijn lijst van twintig kritische beveiligingscontrols heeft aangepast en browser- en e-mailcontrols op plaats 7 heeft gezet. Dat is hoger dan normale malware-beveiliging die op plaats 8 staat.
Voer patch MS15-112 dus zo snel mogelijk uit.

De volgende patch is MS15-116. Deze speelt in op zeven kwetsbaarheden in Microsoft Office. Vijf daarvan zijn te gebruiken om de zeggenschap over te nemen van een gebruiksersaccount. De andere twee kritische bulletins zijn voor de Edge Browser (MS15-113) en Windows Journal (MS15-114). Voer deze zo snel mogelijk uit.
De overige bulletins worden als belangrijk aangemerkt. Neem deze mee in je normale patchcyclus.

  • MS15-118 heeft betrekking op .NET en lost drie kwetsbaarheden op. Eén daarvan voorziet in Cross Site Scripting. Deze kwetsbaarheden worden vaak gebruikt om sessie-informatie van een gebruiker te stelen. De aanvaller doet zich vervolgens voor als die gebruiker. Dat kan bijvoorbeeld leiden tot toegang tot een webapplicatie op admin-niveau.
  • MS15-119 speelt in op een kwetsbaarheid in het Windows-socketsysteem en geldt voor alle Windows-versies, inclusief Windows 10.
  • MS15-117 is een fix voor een kwetsbaarheid in de netwerkcomponent NDIS en geldt alleen voor oudere systemen (Vista, Windows 7 en Server 2008).
  • MS15-120, MS15-121, MS15-122 en MS15-123 lossen fouten op in IPSEC, SChannel, Kerberos en Skype. Die fouten zijn te misbruiken voor DoS- en Man in the Middle-aanvallen en voor encryptie-bypasses.

Last but not least kwam Adobe met een update voor Adobe Flash. APSB15-28 is bedoeld voor enkele kritische kwetsbaarheden waarmee een aanvaller code kan uitvoeren binnen de context van de gebruiker. Flash is voor aanvallers al jaren een favoriet, dus zorg ervoor dat je dit altijd up-to-date houdt.

Wolfgang Kandek – CTO, Qualys

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in