Spring naar bijdragen

  • Microsoft beveiliging updates

     Delen


    Microsoft heeft recent belangrijke beveiligingsupdates uitgerold voor een aantal van zijn cruciale producten, waaronder Azure, Exchange Server en Windows. Het is zorgwekkend dat er momenteel aanvallen plaatsvinden die gebruikmaken van specifieke kwetsbaarheden binnen deze systemen.

    Actieve bedreigingen in Windows

    Hackers maken op dit moment actief misbruik van twee kwetsbaarheden in Windows. Een aantal van deze kwetsbaarheden is openbaar bekendgemaakt, wat de kans op verdere aanvallen vergroot. Het is van essentieel belang dat systeembeheerders ervoor zorgen dat Windows Update is ingeschakeld en dat de meest recente patches zijn geïnstalleerd.

    MSHTML-kwetsbaarheid: gevaar van kwaadaardige bestanden

    Ondanks dat Internet Explorer tot het verleden behoort, blijft de HTML-renderengine, MSHTML, actief in Windows. Binnen deze engine is er een kwetsbaarheid (CVE-2024-43451, risico: “gemiddeld”) die momenteel wordt uitgebuit door kwaadwillenden. Microsoft heeft in een waarschuwing aangegeven dat het onduidelijk is hoe wijdverspreid deze aanvallen zijn en hoe ze te identificeren zijn. Slachtoffers worden geconfronteerd met kwaadaardige bestanden; een enkele klik op zo'n bestand kan al voldoende zijn om een aanval te initiëren. Hackers kunnen vervolgens NTLMv2-hashes stelen, waarmee ze zich op andere locaties kunnen authenticeren. Zowel recente als oudere versies van Windows-desktop- en Windows-serveruitvoeringen zijn kwetsbaar.

    Windows Task Scheduler: verhoogde rechten in gevaar

    De tweede kwetsbaarheid die wordt uitgebuit (CVE-2024-49039, risico: “hoog”) heeft betrekking op de Windows Task Scheduler. Aanvallen zijn alleen mogelijk als hackers al geauthenticeerd zijn en een schadelijke applicatie kunnen uitvoeren. In dat geval kunnen ze ontsnappen uit een AppContainer en mogelijk code uitvoeren met verhoogde rechten (Medium Integrity Level).

    Vier andere kwetsbaarheden met verhoogd risico

    Naast de bovengenoemde kwetsbaarheden zijn er vier andere kwetsbaarheden die openbaar zijn gemaakt en die potentieel risico op nieuwe aanvallen met zich meebrengen:

    1. Kritieke kwetsbaarheid in .NET en Visual Studio (CVE-2024-43498) 
    Deze kwetsbaarheid stelt externe hackers in staat om zonder authenticatie schadelijke code in te sluizen en uit te voeren via specifieke verzoeken aan kwetsbare systemen.

    2. Kwetsbaarheid in Exchange Server (CVE-2024-49040, risico: “gemiddeld”) 
    Deze kwetsbaarheid kan worden misbruikt door aanvallers om hogere gebruikersrechten te verkrijgen.

    3. Kwetsbaarheid in Defender voor Android en iOS (CVE-2024-5535, risico: “kritiek”) 
    Hackers kunnen deze kwetsbaarheid benutten om systemen over te nemen.

    4. Kwetsbaarheid in Active Directory (CVE-2024-49019, risico: “hoog”) 
    Deze kwetsbaarheid kan eveneens worden misbruikt om hogere gebruikersrechten te verkrijgen.

    Microsoft pakt meerdere beveiligingslekken aan

    Naast de eerder genoemde kwetsbaarheden heeft Microsoft ook een reeks andere beveiligingslekken verholpen in producten zoals Excel, SQL Server en diverse Windows-componenten. Het is cruciaal dat systeembeheerders deze updates zorgvuldig bestuderen en implementeren om de veiligheid van hun systemen te waarborgen.

    Conclusie

    Met de toenemende dreiging van cyberaanvallen is het van vitaal belang dat organisaties proactief hun systemen beveiligen. Het tijdig toepassen van beveiligingsupdates en het blijven monitoren van kwetsbaarheden zijn essentiële stappen in het beschermen van gevoelige gegevens en het waarborgen van de integriteit van IT-infrastructuren. Wees alert en neem de nodige maatregelen om de risico's te minimaliseren.



    Eater
     Delen


    Terugkoppeling

    Aanbevolen reactie



    Doe je mee?

    Je kunt nu een bericht plaatsen en je later registeren. Als je al een account hebt, kun je je hier aanmelden.
    Note: Your post will require moderator approval before it will be visible.

    Gast
    Voeg een reactie toe...

    ×   Je hebt opgemaakte inhoud geplakt.   Opmaak verwijderen

      Only 75 emoji are allowed.

    ×   Jouw link is automatisch embedded.   Toon als een normale link

    ×   Je vorige inhoud is hersteld.   Schoon editor

    ×   You cannot paste images directly. Upload or insert images from URL.


Mededelingen

  • Laatste nieuws

  • Willekeurig topic

  • Nu op het forum

    Eater

    Geplaatst

    De AlmaLinux OS Foundation heeft met trots de lancering en algemene beschikbaarheid van AlmaLinux OS 9.5 (codenaam Teal Serval) aangekondigd. Deze nieuwste stabiele versie van het gratis Red Hat Enterprise Linux (RHEL) fork is gebouwd op dezelfde bronnen als Red Hat Enterprise Linux en is volledig compatibel met RHEL 9.5. AlmaLinux OS 9.5 introduceert aanzienlijke verbeteringen op het gebied van systeemprestaties, monitoring en visualisatie. Deze versie biedt geavanceerde mogelijkheden voor het verzamelen van systeemprestaties, waardoor gebruikers beter inzicht krijgen in hun systemen. De bijgewerkte module streams bieden verbeterde ondersteuning voor webapplicaties en zijn voorzien van beveiligingsupdates die gericht zijn op het versterken van cryptografie. De crypto-beleidspakketten zijn eveneens geüpdatet om de controle over algoritme-selectie in Java uit te breiden. Bovendien is het SELinux-beleid vernieuwd, zodat er een boolean beschikbaar is die de QEMU Guest Agent in staat stelt om beperkte opdrachten uit te voeren. Het programma ca-certificates is ook bijgewerkt om vertrouwde CA-roots in het OpenSSL-directoryformaat te bieden. Deze release verbetert niet alleen de prestaties, maar ook de betrouwbaarheid en schaalbaarheid voor ontwikkelaars die applicaties bouwen en beheren, dankzij nieuwe versies van compilers zoals GCC 14, LLVM 18.1.8, Rust 1.79.0, Go 1.22, GCC 11.5 en Annobin 12.70. Onder de andere bijgewerkte componenten in de AlmaLinux OS 9.5-release bevinden zich .NET 9.0, BIND 9.18, Apache 2.4.62, Node.js 22, GDB 14.2, Valgrind 3.23.0, SystemTap 5.1, elfutils 0.191, libabigail 2.5, PCP 6.2.2, Grafana 10.2.6, NSS 3.101 en OpenSSL 3.2.2. Net als de upstream-release van Red Hat Enterprise Linux 9.5 draait AlmaLinux OS 9.5 op Linux-kernel 5.14.0-427.13.1.el9_4. Deze release is beschikbaar voor download vanaf de officiële website in de vorm van installatie-ISO's voor 64-bit (x86_64), AArch64 (ARM64), PowerPC 64-bit Little Endian (ppc64le) en IBM system Z (s390x) architecturen. AlmaLinux OS 9.5 richt zich op nieuwe gebruikers en degenen die een verse installatie willen uitvoeren. Bestaande gebruikers van AlmaLinux OS kunnen hun installaties eenvoudig upgraden naar de nieuwe versie door de onderstaande opdracht in een terminalemulator of virtuele console uit te voeren. Met deze release bevestigt de AlmaLinux OS Foundation haar toewijding aan de open-source gemeenschap en het bieden van een robuuste, betrouwbare en veilige omgeving voor gebruikers en ontwikkelaars wereldwijd. We kijken ernaar uit om te zien hoe onze community deze nieuwe mogelijkheden zal benutten.

    Mafketel

    Geplaatst

    Welke bestanden zitten er allemaal in?  .exe files etc.  Soms moet je nog een setup file gebruiken om de app te installeren. 

    Kleurenvrouwtje

    Geplaatst

    Hoi Eater, Ik heb daar WinRar gedownload de bovenste. Maar als ik het bestand uitpak zit er geen winrar in. Kan met de bestandjes die erin zitten niets instaleren? Wat doe ik fout?
  • Recente actieve topics

×
×
  • Nieuwe aanmaken...