Huis > Cyber ​​Nieuws > CVE-2016-7255, 67 Kwetsbaarheden verholpen door Microsoft
CYBER NEWS

CVE-2016-7255, 67 Kwetsbaarheden verholpen door Microsoft

kwetsbaarheid-stforum

De laatste 14 beveiligingsbulletins door Microsoft gepatcht 60 kwetsbaarheden in Windows OS, Office, Edge en Internet Explorer browsers, en SQL-servers. Een van de bulletins adressen gebreken in Adobe Flash Player upgraden via Windows Update in Windows 10 en 8.1. Zes van deze bulletins zijn beoordeeld kritieke, en acht zijn gelabeld “belangrijk”.

Verwant: Apparaatbeveiliging, Kwetsbaarheden, en Windows

Een van de meest cruciale bulletins die moeten worden met voorrang voor de netwerkbeheerders is MS16-135 want het wordt een beveiligingslek zero-day – CVE-2016-7255 – in het wild misbruik door de Fancy Bear aanvallers. De groep is ook bekend als APT28.

Meer over CVE-2016-7255

Zoals reeds gezegd, deze zero-day werd ingezet door de Russische aanvallers administrator-level controle te krijgen door te ontsnappen aan de sandbox bescherming en het uitvoeren van kwaadaardige code. Google bekendgemaakt de kwetsbaarheid 10 dagen nadat ze gemeld aan Microsoft in prive-modus. Microsoft had niet veel tijd om de juiste security patches probleem niet hebben. Google zegt dat ze niet langer voor de openbaarmaking als gevolg van de waargenomen in het wild aanvallen wachten.

Omdat de aanvallen werden gebruik te maken van de CVE-2016-7255 fout, Google vonden ze die nodig is om gebruikers te informeren zo spoedig mogelijk. Bovendien, Google geeft verkopers slechts zeven dagen om kwetsbaarheden te repareren of om mitigatie advies voor het geval dat de kwetsbaarheden daadwerkelijk in actieve aanvallen worden uitgebuit publiceren.

Microsoft, echter, kritiek op Google voor hun besluit, omdat het te zetten gebruikers op potentiële risico. Dit is wat een woordvoerder van Microsoft zei in een verklaring niet zo lang geleden:

Wij geloven in een gecoördineerde kwetsbaarheid openbaarmaking, en de huidige openbaarmaking door Google stelt klanten in potentiële risico. Windows is het enige platform met een klant betrokkenheid bij gerapporteerde beveiligingsproblemen te onderzoeken en proactief te werken beïnvloede apparaten zo snel mogelijk. We raden klanten gebruiken Windows 10 en het Microsoft Edge browser voor de beste bescherming.

MS16-135 is niet de enige beveiligingsbulletin dat prioriteit moeten krijgen.

MS16-132 wordt kritisch beoordeeld en richt zich op verschillende uitvoering van externe code gebreken, plus nog een zero-day ook leveraged in real-time aanvallen. Deze bijzondere fout is gevonden in de Windows lettertype bibliotheek en kan worden benut via speciaal vervaardigde lettertypen die zijn geïntegreerd in websites of documenten. Kort gezegd, succesvolle exploitatie aanvallers de mogelijkheid om volledige controle over de getroffen systemen te nemen, zoals uitgelegd door Microsoft.

Er zijn drie andere gebreken van kritieke karakter in IE en Edge behandeld in MS16-142 en MS16-129 bulletins. De gebreken zijn niet bekendgemaakt voordat ze daadwerkelijk gepatched. Gelukkig, Microsoft zegt dat de gebreken werden niet in het wild misbruik.

Zorg ervoor dat u alle patches.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens