Microsoft repareert met Windows 10-update zerodays die actief werden misbruikt

Microsoft heeft tijdens de maandelijkse updatecyclus van Windows 10 onder andere twee kwetsbaarheden gerepareerd die actief werden uitgebuit door aanvallers. De zerodays maakten remote code executions en privilege escalations mogelijk.

De kwetsbaarheden zijn gerepareerd in de April 2020 Update voor Windows 10. Daarin fikst Microsoft verschillende kwetsbaarheden, waaronder vier zerodays. Twee van de kwetsbaarheden waren al bekendgemaakt. Het gaat om lekken in de Adobe Type Manager-library, waarmee het mogelijk was om op afstand code uit te voeren op een systeem. Microsoft zei eerder al dat die lekken actief werden misbruikt, maar het bedrijf had alleen een mitigatie en nog geen reparatie.

Naast de bekende lekken heeft Microsoft ook twee kwetsbaarheden gerepareerd die wel bekend waren, maar niet actief werden misbruikt. Het gaat daarbij om een local privilege escalation-kwetsbaarheid in OneDrive met de code CVE-2020-0935 en een derde remote code execution-kwetsbaarheid in de Adobe Font Manager-library met code CVE-2020-1020. Microsoft repareert in de April Update in totaal 113 kwetsbaarheden. Vijftien daarvan worden als 'kritiek' aangemeld en 93 als 'belangrijk'.

Door Tijs Hofmans

Nieuwscoördinator

15-04-2020 • 10:50

32

Reacties (32)

32
32
17
2
0
7
Wijzig sortering
Voor Windows 10 is de Adobe type manager vulnerability niet actief gebruikt (het betreft Windows 7). Omdat de code draait in een appcontainer in Windows 10, is misbruik van het lek ook gelimiteerd tot de specifieke appcontainer. Op Windows 7 is de vulnerability echter veel groter (system level).

Please Note: The threat is low for those systems running Windows 10 due to mitigations that were put in place with the first version released in 2015.

Please see the mitigation section for details. Microsoft is not aware of any attacks against the Windows 10 platform. The possibility of remote code execution is negligible and elevation of privilege is not possible. We do not recommend that IT administrators running Windows 10 implement the workarounds described below.
Interessante reactie, dankjewel! Zo te zien zitten er in Windows 10 toch zaken echt beter in elkaar.

nu nog het instellingenscherm afmaken... Met dit tempo duurt het nog 50 releases totdat het windows-7 scherm niet meer nodig is.
Sinds de ramp die XP was hebben ze zwaar geïnvesteerd in het steeds verder verbeteren van het OS. Er is ook steeds een voortschrijdend inzicht in best practices alsook nieuwe technieken die beveiliging kunnen verbeteren. Windows 7 is dan ook alweer 6 jaar ouder dan de eerste versie van Windows 10.

Mensen kijken vaak alleen naar het uiterlijk van het OS, maar zien niet dat er onder de motorkap vele verbeteringen zijn aangebracht.
Windows 10 lijkt wat dat betreft vrij weinig op Windows 7, er is echt belachelijk veel veranderd onder de motorkap. Kernel en user space wat (sinds 8 ) los van elkaar draait. Het includen van EMET als basis functionaliteit. Het verder "virtualiseren" van het OS en zo het OS verder lostrekken van de hardware (het kan -in theorie- bij het sterven van een CPU in multicpu opzet, blijven doorwerken. RAM kan falen en het OS kan zichzelf overeind houden etc.). Een groot gedeelte is MS zelf best stil over geweest, al zijn dat wel erg interessante ontwikkelingen.

Windows 10 doet Windows 7 lijken op Windows XP als het op veiligheid, stabliteit etc. aankomt. Ondanks al het negatieve nieuws met o.a. problematische updates.

[Reactie gewijzigd door batjes op 22 juli 2024 20:50]

Dat ligt ook aan de journalistiek. Als er een nieuwe Windows 10 uitkomt, zie ik vrijwel geen berichten over de echte veranderingen (bv. de betere task scheduler bij 1909), maar wel honderd berichten over "dit balkje is nu iets lichter, en dat hoekje is iets ronder geworden". Zelfs bij Wininternals.

Als je een goede bron hebt voor de echt interne verbeteringen zou ik het graag weten.
Je kunt er bij MS toch altijd release notes op nalezen? ;)

Van daaruit kun gericht op topics gaan zoeken op de diverse windowsfora.
Sinds de ramp die XP was hebben ze ...
Ramp? Het was de grootste stap voorwaarts ooit. Ja men was er al lang mee bezig. NT was bij lancering als 3.51 te zwaar voor alles behalve de zwaarste pc's die er bestonden en was kwa GUI vrijwel identiek aan het verouderde 3.x maar NT 4 had dezelfde GUI als Windows 98 en werd toen nog gezien als de variant voor de zwaardere werkstations e.d. De opvolger voor thuis en algemeen werk moest op dezelfde basis zijn, NT 5.0 beta werd herdoopt tot Windows 2000 maar enkele populaire games werkten niet en dus werd er een uitgeklede versie van 98 gelanceerd, waarin de dosmodus kunstmatig geblokkeerd was (wat voor het oplossen van problemen een enorme handicap was). Die problemen waren opgelost bij NT5.1 aka XP, o.a. door de standaard gebruiker te verheffen tot de lokale administrators groep.

De grote ramp was veelaleer Windows Longhorn, wat nooit is uitgekomen zoals bedoeld was. Uiteindelijk is men, 3 jaar nadat Longhorn had moeten uitkomen, opnieuw begonnen, met een nieuw drivermodel en slechts enkele van de vernieuwingen die men voor Longhorn bedacht had, heeft het in de definitieve versie gehaald, die men vanwege de vernieuwde grafische truckage "Vista" noemde, een naam gestolen van Agfa dat in 2000 hun Vista-serie films al op de markt had gebracht. Doordat het zo lang duurde waren de hardware-boeren ingeslapen en het duurde tot nadat de opvolger uitkwam voordat de meeste hun drivers voor Vista op orde hadden.
...zwaar geïnvesteerd in het steeds verder verbeteren van het OS.
"Vista", aka Windows NT 6.0 en "Seven", aka Windows NT6.1 brachten wel een aanscherping van de beveiliging door, ondanks het verheffen van de standaard gebruiker tot administrator een extra beveiligingslaag er tussen te zetten, de UAC. Dat kan ik niet zwaar investeren noemen. De zware investering zat vooral in het vernieuwen van de gebruikersinterface die met Aeropeek en dergelijke veel grafische toeters en bellen tentoon stelde. Wat wel echt een grote verbetering was is het toevoegen van een ingebouwde firewall (rudimentair in XPsp2) en het standaard inschakelen daarvan.

Ook bij "Eight" en "8.1" betreft een groot deel van de veranderingen het aanpassen van de GUI, nu aan het beoogde gebruik op tablet en telefoon. Een ander deel betreft het onderhuids samensmelten van de versies voor mobiel en desktop-gebruik, maar je kunt merken (ik heb ene W8 tablet gehad) dat men kern van het als verouderde beschouwde WinCE/Phone7 gebruikte, maar dat het de Desktop NT-lijn is die men aanpaste voor mobiel gebruik, en je kunt de "Windows 8"-serie dus als Microsofts onvoltooide beschouwen.
Er is ook steeds een voortschrijdend inzicht in best practices alsook nieuwe technieken die beveiliging kunnen verbeteren.
Klopt, virussen waren er altijd al, er kwamen wormen bij, spyware, ransomware, criminele (n,) overheden en bedrijven gingen massaal op zoek naar beveiligingsgaten, maar ook de implementatie van virtualisatie heeft een grote vlucht genomen.
Windows 7 is dan ook alweer 6 jaar ouder dan de eerste versie van Windows 10.
Klopt, en er is een heleboel verbeterd, maar ook een heleboel veranderd dat de gebruiker steeds meer in de weg zit. Dat zit dan eigenlijk vooral in het uiterlijk, het versimplificeren ervan voor tablet en mobiel gebruik, maar ook het vervangen van gedateerd uitziende maar degelijke dialoogvensters door strakke maar gehandicapte modules.
Mensen kijken vaak alleen naar het uiterlijk van het OS, maar zien niet dat er onder de motorkap vele verbeteringen zijn aangebracht.
Veel van die verbeteringen betreft gewoon ondersteuning van nieuwe generaties hardware:
- P-ATA in XP, S-ATA in Vista/Seven/Eight/Ten, toevoeging van NVME e.d.
- Bios vervangen door EFI en U-EFI
enz.

Echte verbeteringen zijn er echter zeker, zoals de ondersteuning van virtualisatie (vooral doordat de hardware dit ging ondersteunen) en het tweaken van de beveiliging (wat @batjes noemt, EMET, Windows Defender

Ik moet ergens toch toegeven dat er meer echte verbeteringen zijn doorgevoerd in Windows 10 na de introductie (dus in de verschillende Windows 10 releases) als t.o.v. Windows 7 met de invoering van Windows 8 of 8.1
Nee, de hoogtepunten van Windows kun je stellen zijn Windows 95osr2.5. Windows 2000/XP, Windows 7 en Windows 10. Millennium, Vista, Eight en "8.1" zijn mislukkelingen en Microsoft wil die, met name Milennium en Vista, (maar ook 2000) snel vergeten.

[Reactie gewijzigd door BeosBeing op 22 juli 2024 20:50]

Heerlijk zo een artikel op Tweakers.net! Hoeveel calls/opmerkingen heeft dit al gegenereerd over updates/updatebeleid op het werk?
Zit nu met een zwart scherm en alleen het pijltje is te zien. Tips?
Proberen via een Restore Point terug te gaan naar voor de update.
Laatste update verwijderen lukt niet en voor systeem herstel moet ik het besturingssysteem selecteren vraagt hij. Straks maar weer verder proberen
paar keer de shift toets inrammen, wil nog wel eens explorer.exe starten door de sticky keys feature.
Anders geforceerd rebooten, stroom eraf halen.
In safe-mode opstarten. Inloggen. Daarna opnieuw opstarten. Anders ff een time-machine backup terugzetten... ;-)
Indien het na een reboot blijft 3x je laptop/pc geforceerd uitzetten hierna kom je in recovery uit en kan je de update terug draaien (doet ie volgens automagisch als je naar safe mode gaat).

Eventueel kan je nog ctrl+win+shift+b toesten combi proberen, hiermee vertel je windows dat er een issue is met de display driver en dan probeert windows die te resetten.
Rustig wachten, dit is een bekend probleem. Windows doet iets op de achtergrond wat je niet ziet en daar hangt hij nu op.

Als hij om 12 uur nog zo staat wordt het tijd om hem hardhandig uit te zetten.
Diverse keren na update van windows 10 heb ik dit ook gehad. HDD was heel erg actief op dat moment. Ik heb gewacht tot ik beeld kreeg en dat kon soms tot een uur duren.
Heb een hele tijd zitten wachten en heb nu weer beeld. Nog nooit zoiets eerder meegemaakt. Thx
Taak manager starten en explorer.exe sluiten en weer starten loste bij mij het zwarte scherm met pijltje op. Daarna nog even een herstart gedaan voor de zekerheid.
Als je hulp wil hebben dan is het sowieso beter om dit op het forum te vragen.

Als je trouwens hulp wil dan is de bovenstaande beschrijving waardeloos. Niemand weet wat er speelt en daardoor krijg je reacties als "herstelpunt terugzetten" terwijl dit helemaal niet van toepassing hoeft te zijn en je potentieel dieper in de problemen raakt.

Welke Windows versie? Wat is er gebeurd? Wat heb je gedaan? Heb je de computer opnieuw opgestart?, etcetera, etcetera.
Kijk of je explorer.exe opnieuw kan starten
ctr shift esc meer details bestand en dan explorer.exe opstarten
Microsoft repareert 113 kwetsbaarheden. Allemachtig, dat is niet weinig. :o
Zo moet je helaas niet polsen of Windows veilig is. de CVSS scores is veel belangrijker. En je moet het zo zo zien. Beter dat ze het repareren dan dat ze er niets mee doen.

Een gemiddelde patch tuesday zit op 80 tot 100 CVE's die ze dichten.
Men moet zich realizeren dat veel exploits en attack vectors alleen te exploiten zijn door dat er zaken op je PC nodeloos in het geheugen actief is of in de achtergrond actief zijn en daarnaast (en zeer waarschijnlijk) gewoon netwerkverkeer accepteert. (Ook mede dankzij default firewall policy)

Moet daarom ook wel lachen om iedereen die als een bezetene en vol verwachting elke keer zo snel mogelijk een update binnenhaalt terwijl ze eigenlijk veel beter gewoon attack vectors kunnen minimalizeren.

M'n Windows 10 (ltsc) draait prima met 3 tot 4x minder services/kernel drivers omdat het gros ècht onnodig als je nagaat dat de meeste services die sinds Windows 8/10 erbij zijn gekomen puur voor UWP support is)

Wat niet dmv. services uit kan gaat prima via registry (incl. Adobe Type meuk), en blokkeer ik bepaalde executables (compattelrunner.exe i.e) zonder de integrity van het systeem te compromisen.

Ik update handmatig de cumulative patch en gooi vervolgens m'n global script er weer over in het geval dat m'n massale registry aanpassingen worden veranderd.

Na een script pass op clean installation is het enige dat door de firewall wilt gaan de Cryptographic services om root certificates op te halen, verder total network silence.

Jammer dat stock Windows zoveel opt-out meuk bevat, eigenlijk doen ze het zichzelf aan.

[Reactie gewijzigd door Marctraider op 22 juli 2024 20:50]

Interessant om dat script van jou eens te bekijken. Is het ergens beschikbaar?
Ja, ben ook wel benieuwd!
Ik vind het altijd wel weer treurig om te zien hoe software, die in essentie niets bijzonders doet qua veiligheid, zoals vector graphics naar raster representatie omzetten, documentformaten omzetten of soortgelijke DTP-achtige dingen weer tot security issues kan leiden. Iedereen maakt maar scripting componenten in zijn software, telemetrie functionaliteit die poortjes openzet en netwerkverkeer genereert en zo de ene kwetsbaarheid na de andere introduceert. Het is vechten tegen de bierkaai.
Tegelijkertijd is dit het hele doel van computers en software. Zaken automatiseren en eenvoudiger maken.
Dat er dan af en toe beveiligings updates moeten worden gemaakt hoort er gewoon bij.
Hebben Adobe Acrobat/Reader producten geen last van deze beveiligings updates?
Denk niet dat het dat nivo fout zit.
Adobe zal eigenaar van de libraries (fonts) zijn, en is dus niet van MS zelf terwijl ze het wel oplossen.
Dit zit in iedere windows-installatie.

Net zoals b.v. General MIDI van Yamaha, Dat heb je ook zonder ook maar iets van de japanse techneuten te hebben aangeschaft. ;)
Sterker nog, ik kan je inmiddels van meerdere omgevingen vertellen dat deze update(s) problemen met afdrukken van PDF's vanuit Adobe Reader DC hebben opgelost die met de vorige maandelijkse ronde waren ontstaan.

Mogelijk geen relatie, maar toch prettig.
Wellicht dat een eerdere patch iets blokkeerde in adobe en nu goed is aangepakt.
Maar voor jou/jullie in ieder geval beter.

Op dit item kan niet meer gereageerd worden.