Kwetsbaarheden in Microsoft Windows en Cisco ISE

Dit artikel delen:
Lek kwetsbaarheid vulnerability

Het Nationaal Cyber Security Centrum waarschuwt voor kwetsbaarheden in Microsoft Windows en Cisco Identity Services Engine (ISE).

In Microsoft Windows is de kwetsbaarheid te misbruiken voor het uitvoeren van willekeurige code onder rechten van de ingelogde gebruiker. Hiertoe dient een kwaadwillende het slachtoffer ertoe te bewegen een malafide bestand te openen. De kans om besmet te worden is groot, terwijl de schade in zo’n geval van gemiddeld niveau is.

De kwetsbaarheid bevindt zich in Mark-of-the-Web-functionaliteit (MotW) van Windows. Dat is een tag die wordt toegevoegd aan bestanden die uit niet vertrouwde bron zijn gedownload. Wanneer een gebruiker een dergelijk bestand opent, vraagt de tag aan de gebruiker om een extra bevestiging vóórdat het bestand daadwerkelijk wordt geopend. De gebruiker wordt er daarbij op gewezen dat het bestand uit niet vertrouwde bron komt en potentieel malafide is. Wanneer het bestand in kwestie echter een ongeldige signature heeft, wordt aan de gebruiker geen extra bevestiging gevraagd wanneer deze het bestand aanklikt. Het bestand wordt dan direct geopend of uitgevoerd.

Volgens HP Threat Research wordt de kwetsbaarheid actief misbruikt. Aan de kwetsbaarheid is nog geen CVE-kenmerk toegewezen. Microsoft geeft aan de kwetsbaarheid in onderzoek te hebben. Dit beveiligingsadvies zal worden bijgewerkt wanneer meer informatie beschikbaar komt.

Goed gebruik

Ook gebruikers van Cisco Identity Services Engine (ISE) lopen gevaar. Een aanvaller kan de kwetsbaarheid mogelijk misbruiken voor het openen en verwijderen van bestanden die op het kwetsbare systeem staan opgeslagen. Voor succesvol misbruik is geauthentiseerde toegang tot de management-interface vereist. Het is goed gebruik om management-interfaces alleen via een apart ingericht management-netwerk beschikbaar te stellen.
 
De kans om besmet te worden is gemiddeld, maar als het misgaat, kan de schade groot zijn. Cisco geeft aan dat na het verschijnen van beveiligingsupdates een technische write-up en proof-of-concept-code worden verwacht.

Cisco verwacht in november en januari a.s. met beveiligingsupdates te komen voor respectievelijk ISE 3.1 en 3.2. Er zijn geen work-arounds gedeeld. Algemene best-practices zoals het gebruik van sterke authenticatie-methodieken en het op netwerkniveau beperken van toegang tot management-interfaces, verkleinen de kans op misbruik aanzienlijk.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-10-25T10:51:00.000Z Alfred Monterie


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.