Microsoft har sendt opdateringer til håndtering af over 70 sårbarheder i forbindelse med den månedlige patch Tuesday. Opdateringerne retter ifølge Security Week og en række andre medier en ’massiv serie af softwareopdateringer’ Windows-operativsystem og softwarekomponenter.
Af de mest alvorlige sårbarheder findes seks kritiske, der kan udnyttes til afvikling af kode. Ifølge Microsoft er ingen af sårbarhederne blevet offentligt diskuteret eller udnyttet ’in-the-wild’.
Microsoft har udsendt en out-of-band patch for at håndtere problemer, der opstod efter seneste Windows-opdatering. En opdatering der har forårsaget problemer med Kerberos-godkendelse. Det skriver Security Affairs.
Microsoft advarede tirsdag i forbindelse med Patch Tuesday i denne uge, at der er opdaget en kritisk 0-dagssårbarhed i Windows-platformen. Angiveligt er angribere allerede i gang med at udnytte fejlen til at få SYSTEM-privilegier på fuldt patchede Windows-maskiner.
Det skriver Security Week og en række medier.
Fejlen findes i Windows Common Log File System (CLFS), et undersystem, der bruges til data- og hændelseslogning. Dog er der den hindring for angribere, at han/hun allerede skal have adgang og mulighed for at køre kode på det system, der er genstand for angrebet.
Ved kryptering af filer bruger ransomwaren NTRUEncrypt (https://en.wikipedia.org/wiki/NTRUEncrypt) public-key krypteringsalgoritmen, der understøtter forskellige 'Parametersæt' som relaterer til forskellige sikkerhedsniveauer.
I øjeblikket indeholder RedAlert-datalækage sitet kun data for én organisation, hvilket indikerer, at ransomwaren er meget ny.
CISA opfordrer føderale enheder til at opdatere Windows og derved sikre deres systemer mod en aktivt udnyttet sårbarhed, som kan misbruges til at eskalere privilegier. Det skriver The Hacker News.
Det drejer sig konkret om en sårbarhed med id’et CVE-2022-21882 og en CVSS-score på 7,0, som de føderale enheder har fået frem til 18. februar at håndtere. Sårbarheden er af samme grund blevet tilføjet CISAs katalog over Known Exploited Vulnerabilities Catalogue.
En researcher har publiceret en proof-of-concept exploitkode til en 0-dagssårbarhed i Windows, der påvirker alle understøttede versioner af Windows, inklusive Windows 10, Windows 11 og Windows Server 2022.
Det skriver Bleeping Computer.
Sårbarheden blev ganske vist rettet som en del af novembers måneds tirsdagspatch, men researcheren har afdækket, at rettelsen ikke er tilstrækkelig. Sårbarheden gør det muligt for en trusselsaktør med adgang til en kompromitteret enhed at hæve privilegierne. Med dette kan aktøren sprede sig inden for netværket.
Microsoft forpligtiger sig til at yde produktsupport på Windows i ti år.
Det betyder, at supporten til Windows 7 og Windows Server 2008 R2 udløber den 14. januar 2020.
Efter denne dato vil teknisk hjælp og software-opdateringer, der beskytter din pc, ikke længere være tilgængelige for produkterne. Det er derfor vigtigt, at du opgraderer til et moderne operativsystem.
Du kan stadig anvende programmerne, men de vil være udsatte mål for malware og andre sikkerhedstrusler.
Den uafhængige non-profit-organisation, AV-Comparatives, har udført en omfattende test af 16 antivirusprogrammers evne til at håndtere ondsindede programmer – en såkaldt Real-World Protection-test.
Alle antivirusprogrammerne er testet på en fuldt opdateret Windows 10 64-bit-maskine og udsat for 703 forskellige testcases. Du kan finde alle testdetaljerne via nedenstående link.
Real-World Protection-test udføres i et samarbejde mellem AV-Comparatives og University of Innsbruck’s Faculty of Computer Science and Quality Engineering.
Den uafhængige non-profit organisation, AV-Comparatives, har testet 18 antivirus-programmer for et finde ud af, om sikkerhedsprodukterne har indflydelse på din computers ydeevne.
Der er blevet rapporteret om en sårbarhed i Microsoft Edge, der kan give uvedkommende mulighed for at afvikle ondsindet kode på sårbare systemer.
Microsoft Edge er en webbrowser, der er tilgængelig for Microsoft Windows-brugere.
Afhængig af bruger-privilegier kan en angriber installere programmer, slette data og oprette nye konti med de rettigheder, der er associeret med brugeren.
Du kan se en liste over de berørte systemer via linket nedenfor.