Bron: Tenable
We zijn nog volop bezig met het zoeken naar kwetsbare Log4j systemen en applicatie, komt Microsoft weer aan met maar liefst 67 CVE’s die aangepakt worden in de december 2021 update ronde. Van deze 67 CVE’s zijn er 7 kritisch (waaronder een Remote Code Execution mogelijkheid op het Remote Desktop Protocol) en 60 belangrijk. Een aantal kwetsbaarheden zijn al gezien in het wild en worden gebruikt voor verschillende aanvallen. Wij raden jullie aan om de december 2021 zo snel mogelijk uit te rollen.
De december 2021 update heeft patches voor o.a.:
Kwetsbaarheden voor het uitvoeren van code op afstand (RCE) waren goed voor 38,3% van de kwetsbaarheden die deze maand werden gepatcht, gevolgd door kwetsbaarheden voor het verhogen van privileges (EoP) met 31,3%.
CVE-2021-43890 is een spoofing-kwetsbaarheid in de Windows AppX Installer, die wordt gebruikt om AppX-apps te installeren op Windows 10-systemen. Volgens berichten is deze kwetsbaarheid in het wild uitgebuit. Het is in verband gebracht met aanvallen die verband houden met de Emotet/TrickBot/Bazaloader-familie. Om deze kwetsbaarheid uit te buiten, moet een aanvaller een gebruiker overhalen om een schadelijke bijlage te openen, waarschijnlijk via een phishingaanval. Eenmaal misbruikt, zou de kwetsbaarheid een aanvaller verhoogde privileges geven, vooral als de account van het slachtoffer beheerdersrechten op het systeem heeft. Als patchen geen optie is, heeft Microsoft een aantal workarounds beschikbaar gesteld om bescherming te bieden tegen misbruik van dit beveiligingslek.
CVE-2021-43215 is een geheugencorruptie kwetsbaarheid in het Internet Storage Name Service (iSNS) protocol. Het iSNS-protocol wordt gebruikt om de communicatie tussen iSNS-servers en -clients te vergemakkelijken. Een ongeauthenticeerde aanvaller op afstand zou dit lek kunnen misbruiken door een speciaal gemodelleerd verzoek naar een kwetsbare iSNS-server te sturen. Succesvolle exploitatie zou een aanvaller code op afstand laten uitvoeren op de iSNS-server. De kwetsbaarheid kreeg een CVSSv3-score van 9,8 op 10 en wordt volgens de Exploitability Index van Microsoft beoordeeld als “Exploitation More Likely”. Gelukkig is iSNS niet standaard geïnstalleerd op Windows-systemen.
CVE-2021-43883 is een EoP kwetsbaarheid in Windows Installer. Het lijkt erop dat dit een patch-omzeiling kan zijn voor CVE-2021-41379, die in november openbaar werd gemaakt door Abdelhamid Naceri. Naceri onthulde toen ook een aparte zero day die niet lijkt te zijn gepatcht. Naceri wordt echter niet gecrediteerd voor CVE-2021-43883, hoewel hij gecrediteerd wordt voor drie andere CVE’s in de release van deze maand. CVE-2021-43883 kreeg een CVSSv3-score van 7,8 en werd gemarkeerd als “Exploitation More Likely”, wat aangeeft dat de kwetsbaarheid ernstiger is dan de oorspronkelijke kwetsbaarheid. Om deze kwetsbaarheid uit te buiten, zou een aanvaller het doelwit moeten overtuigen om een speciaal ontworpen installatieprogramma te openen om zo verhoogde rechten te krijgen.
CVE-2021-43240 is een EoP-kwetsbaarheid in de functie “set short name” van het New Technology File System (NTFS). Het kreeg een CVSSv3-score van 7,8 en werd beoordeeld als “Exploitation Less Likely”. Ondanks het feit dat het als publiekelijk bekend staat genoteerd, werd de ontdekking van deze kwetsbaarheid aan niemand toegeschreven. Eerder dit jaar werd een andere EoP-fout in de NFTS, CVE-2021-31956, uitgebuit als een zero day.
CVE-2021-43905 is een RCE kwetsbaarheid in de Microsoft Office app. Het heeft een CVSSv3-score van 9,6 en is geclassificeerd als “Exploitation More Likely”. Om deze kwetsbaarheid uit te buiten, zou een aanvaller een kwaadaardig Microsoft Office-document moeten maken en een gebruiker via social engineering moeten overtuigen om het document te openen. Microsoft zegt dat het voorbeeldvenster geen aanvalsvector is, wat betekent dat het document moet worden geopend en niet alleen vooraf moet worden bekeken. Omdat deze kwetsbaarheid zich voordoet in de Microsoft Office-app, zal de patch voor deze fout worden gedistribueerd via de Microsoft Store als onderdeel van een automatische update.
CVE-2021-43233 is een RCE in de Remote Desktop Client die een CVSSv3 score van 7.5 kreeg. Gezien de aanvallen op het Remote Desktop Protocol (RDP) in het verleden, is het geen verrassing dat Microsoft dit beoordeeld als “Exploitation More Likely”. Om dit lek te misbruiken zou een kwetsbaar doelwit verbinding moeten maken met een kwaadaardige RDP server. Succesvolle exploitatie zou een aanvaller in staat stellen om willekeurige code uit te voeren op de machine van de verbonden client.
CVE-2021-41333 is een EoP-kwetsbaarheid in Windows Print Spooler die een CVSSv3-beoordeling van 7,8 heeft gekregen en is gemarkeerd als “Exploitation More Likely”. De ontdekking van dit lek wordt toegeschreven aan Abdelhamid Naceri van het Trend Micro Zero Day Initiative, die ook verantwoordelijk is voor twee andere kwetsbaarheden die deze maand zijn gepatcht, en James Forshaw van Google Project Zero. Dit is slechts de laatste in een reeks van kwetsbaarheden die dit jaar zijn onthuld in Windows Print Spooler. Gezien de massale exploitatie van eerdere Print Spooler kwetsbaarheden, moeten gebruikers deze patches zo snel mogelijk toepassen.
Gebruikers van Tenable kunnen scans maken die zich specifiek richten op onze Patch Tuesday-plugins. Stel in een nieuwe geavanceerde scan, op het tabblad plugins, een geavanceerd filter in voor Plugin Name contains December 2021.
Met dat filter ingesteld, klik op de plugin families aan de linkerkant en activeer elke plugin die aan de rechterkant verschijnt. Opmerking: Als de families aan de linkerkant Ingeschakeld zeggen, dan zijn alle plugins in die familie ingesteld. Schakel de hele familie uit voordat u de afzonderlijke plugins voor deze scan selecteert. Hier is een voorbeeld van Tenable.io:
Een lijst van alle plugins die zijn vrijgegeven voor Tenable’s Patch Tuesday-update van 2021 december vindt u hier. Zoals altijd raden we aan systemen zo snel mogelijk te patchen en regelmatig uw omgeving te scannen om de systemen te identificeren die nog moeten worden gepatcht.
Uiteraard kan Access42 u ook helpen met het inzichtelijk maken van de verschillende kwetsbaarheden. Neem hiervoor contact met ons op.
Cookie | Duration | Description |
---|---|---|
_GRECAPTCHA | 5 months 27 days | This cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis. |
cookielawinfo-checkbox-advertisement | 1 year | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement". |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
Cookie | Duration | Description |
---|---|---|
bcookie | 2 years | This cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page. |
lang | session | This cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website. |
lidc | 1 day | This cookie is set by LinkedIn and used for routing. |
Cookie | Duration | Description |
---|---|---|
YSC | session | This cookies is set by Youtube and is used to track the views of embedded videos. |
Cookie | Duration | Description |
---|---|---|
_ga | 2 years | This cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors. |
_gat_gtag_UA_116473530_1 | 1 minute | This cookie is set by Google and is used to distinguish users. |
_gat_UA-116473530-1 | 1 minute | This is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites. |
_gid | 1 day | This cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form. |
Cookie | Duration | Description |
---|---|---|
bscookie | 2 years | This cookie is a browser ID cookie set by Linked share Buttons and ad tags. |
IDE | 1 year 24 days | Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile. |
prism_476809757 | 1 month | Used by ActiveCampaign to track usage of newsletters |
test_cookie | 15 minutes | This cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 5 months 27 days | This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
yt-remote-device-id | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
Cookie | Duration | Description |
---|---|---|
AnalyticsSyncHistory | 1 month | No description |
CONSENT | 16 years 7 months 5 days 13 hours | No description |
li_gc | 2 years | No description |
UserMatchHistory | 1 month | Linkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences. |