Microsoft repareert 67 lekken waarvan zes zerodays tijdens Patch Tuesday

Microsoft heeft tijdens Patch Tuesday 67 beveiligingslekken gerepareerd voor Windows, Office en andere tools. Van zes van de kwetsbaarheden waren al details bekend. Een van die zerodays wordt volgens Microsoft actief misbruikt.

In totaal zijn er 67 kwetsbaarheden gerepareerd. Een van de kwetsbaarheden zit in Windows AppX Installer. Daarin zit een bug die getrackt wordt als CVE-2021-43890. Een aanvaller zou malware via phishing kunnen versturen en het lek kunnen uitbuiten. Dat gebeurt volgens Microsoft door criminelen die er het Emotet- of Trickbot-botnet mee verspreiden. Zowel admins als gebruikers zonder adminrechten zijn kwetsbaar, maar bij admins is de kwetsbaarheid volgens Microsoft wel makkelijker uit te buiten.

Andere zerodays die tijdens de maandelijkse patchcyclus zijn gerepareerd zijn CVE-2021-41333 en CVE-2021-43240. Beide zijn privilege escalations in respectievelijk de Windows Print Spooler en NTFS Set Shot Name. Ook CVE-2021-43773 is een ongeautoriseerde privilege escalation in de Windows Installer. De laatste twee zerodays zijn een mogelijkheid om bestanden op een systeem te verwijderen via Windows Mobile Device Management, en CVE-2021-43893, een privilege escalation in het Windows Encrypting File System. Van al die kwetsbaarheden waren details over de werking al openbaar, maar volgens Microsoft zijn er geen signalen dat die in de praktijk zijn misbruikt.

KB5008212 is beschikbaar voor OS-versies 19041, 19042, 19043 en 19044 van Windows 10. Voor Windows 11 kunnen gebruikers KB5008215 downloaden. Van de 67 kwetsbaarheden gaat het in 21 gevallen om een elevation of privilege, in 26 gevallen om een remote code execution-bug, en in 10 gevallen om een gat waarmee informatie kan worden gestolen van een systeem. Ook zijn er 7 spoofingkwetsbaarheden in het OS opgelost, en 3 denial of service-kwetsbaarheden.

Door Tijs Hofmans

Nieuwscoördinator

15-12-2021 • 10:11

46 Linkedin

Lees meer

Reacties (46)

46
39
10
0
0
12
Wijzig sortering
Het is erg bekrompen om een OS te beoordelen op hoeveel zero days er worden gevonden en gepatched. Het gaat er alleen maar over hodveel er niet zijn gevonden en gepatched. Voor zover ik kan nagaan zijn die scorecards voir de drie grote spelers redeelijk gelijk, hoeveel worden er gevonden, hoeveel staan er na vondst hoelang open en hoe goed worden de patches verspreid.
Allemaal hebben ze last van legacy componenten en allemaal hebben ze ook nieuwe issues in nieuwe componenten.

Elk bericht dat er een bak gefixed is en waarvan de fixes automatisch bij mensen worden geïnstalleerd is gewoon goed voor ons allemaal.
Het zou alleen wel helpen als je als non-technische user in MS bepaalde services zonder moeite uit kon zetten, bijvoorbeeld Edge eruit strippen bijvoorbeeld of Cortana voor de laatste keer gedag zeggen. Is het gelijk irrelevant hoeveel zero-days er zijn en heb je ook iets in 'jouw' systeem te zeggen.

Ik denk niet dat onder de normalen mensen het de techies zijn die onderdeel worden van een botnet, maar de mensen die alleen vakantiefoto's ergens kwijt willen en de mail lezen. Ik ken genoeg mensen die graag Windows gebruiken om alleen dingen te doen die je in DOS al kon.

Maar ja, bug gefixt is bug gefixt.
Maar ja, bug gefixt is bug gefixt.
Niet bij Microsoft zo te zien
- CVE-2019-0887 | Remote Desktop Services Remote Code Execution Vulnerability
- https://msrc.microsoft.co...lnerability/CVE-2019-0887
- Version: 2.0
- Reason for Revision: The following revisions have been made: 1) In the Security
Updates table, added Windows 11 for x64-based Systems, Windows 11 for ARM64-based
Systems, Windows Server 2022, and Windows Server 2022 (Server Core installation)
as these versions of Windows are affected by this vulnerability. Customers running
Windows 11 or Windows Server 2022 should install the December 2021 security updates
to be protected from this vulnerability. 2) Added an acknowledgement.
- Originally posted: July 9, 2019
- Updated: December 14, 2021
- Aggregate CVE Severity Rating: Important
Hoezo moet Windows 11 nog gepatcht worden voor een CVE die ze al in 2019 kenden en gepatcht hadden?
TLDR, kan ik deze update direct veilig installeren?

Hoewel ik niet print vraag ik me iedere keer dat ik ook maar iets over Windows (beveiligings) updates lees af of ik deze wel direct en met een gerust hart kan/moet installeren, of dat ik beter even kan wachten totdat er geen problemen mee blijken te zijn.

Ik werk dan wel voor 99% in de cloud, maar moet er niet aan denken dat ik ineens op de laptop van m'n vriendin zou moeten gaan werken ipv m'n eigen PC... (afgezien van alle tijd en moeite die het herstellen me gaan kosten)
Wij hebben wel specifiek het printergedeelte getest omdat dit in meerdere eerdere updates voor veel problemen heeft gezorgd.
Op onze test omgeving gaat het nu goed.

Maar zoals anderen ook zeggen zou je het beste ook zelf een test doen. Mocht je bijvoorbeeld in de Republiek Fiji wonen, dan kan het zijn dat jij andere problemen tegenkomt dan mij. Zie het KB artikel:
Hiermee wordt ondersteuning toegevoegd voor het annuleren van zomertijd voor de Republiek Fiji voor 2021.
Stom voorbeeld natuurlijk, maar ik bedoel aan te geven dat ik enkel test wat voor mij van belang is.
Er zijn communities waar men vertelt of updates geinstalleerd kunnen worden (die dit collectief testen onder hun eigen omstandigheden). Een conservatieve groep (gefocusd op enterprise) is AskWoody: https://www.askwoody.com/ms-defcon-system/

Ik ben zelf meer van liever per ongeluk kapot, dan een lekke computer (maar vereist wel backups en flexibiliteit natuurlijk).
Er kunnen altijd issues optreden na een update. Sommige merk je direct, andere worden pas na maanden ontdekt. Dus om je vraag te antwoorden, als iets direct gevonden wordt dan kan je het uitstellen, maar uiteraard kan het zijn dat het niet slim is om een update te installeren, maar weten we het nog niet.
Ik snap dat er altijd risico's zijn en dat neem ik voor lief, echter heb ik het idee dat het afgelopen jaar er nog wel eens erg grote fouten in updates zijn geslopen - de laatste keer waren het printers, maar ik meen me ook iets over het verwijderen van data te herinneren en BSOD's..
Daarom kun je beter een test machine opzetten/bouwen. Microsoft verwacht dat de 'ringen' en telemtrie data afdoende zijn voor hun internet test programma. Er zijn helaas al meer dan genoeg voorbeelden dat er niet of niet goed naar de feedback word geluisterd. En er is ook geen rekening gehouden mat de kwaliteit van de feedback. Zonder dat moet je als programmeur zijnde wel door heel veel "ruis" waden om de echte problemen te vinden.

Kortom, het huidige systeem voldoet niet. Dus als je enige mate van zekerheid nodig hebt, dan kan je eigenlijk alleen maar terugvallen op een extra test machine, welke zoveel mogelijk lijkt op je werk machine, zodat je zelf ziet of de updates mis voor je gaan of niet.
Goede backup/restore op je systemen inregelen. Maak de backup naar bijv. een NAS, Externe HDU ofzo. Zorg dat je voor de belangrijke updates nog een backup maakt en een usb stick klaar hebt liggen met recovery image van je backup software.

Zelf splits ik bij de installatie mijn Windows en Data schijven. Gaat het mis met een update dan hoef ik alleen de Windows partitie te herstellen, die is zonder de user data als docs, email, foto vrij compact, zeg 120GB. Restore kost je dan maar enkele minuten.
Richt een testmachine in zou ik zeggen
LOL, ik vind mijn idee van een hulplijn inschakelen een stuk beter, over het algemeen genoeg behulpzame Tweakers hier die dat beter kunnen en leuker vinden dan ik, maar daar ben jij er blijkbaar geen van... ;)
Wat verwacht je dan? Het is voor ons toch onmogelijk te voor jou te testen of het in jouw specifieke geval, met jouw hardware, software en instellingen gaat werken? Richt een testmachine in zou ik zeggen.
Behulpzame tweakers != mensen die het werk voor je doen.

En ja, een testmachine inrichten betekent inderdaad een exacte kopie van je huidige systeem. Die is inderdaad niet 100% gelijk maar als je dan problemen krijgt op 1 van de 2 PC's weet je in ieder geval dat het niet aan de software ligt (die is immers gelijk).

En ook @Roy23 geeft aan dat je het beste zelf kunt testen. Ik weet verder niet wat je van ons verwacht maar met deze instelling ga jer hier in ieder geval niet ver komen :)
tjonge wat ben jij zuur zeg.

Ik vraag gewoon naar mensen om hun ervaring en kennis te delen, wellicht staat er op andere plekken op het internet al vol met waarschuwingen dat deze keer niet je printer de lul is, maar nog iets veel ergers, het zou de eerste keer niet zijn.

Ik verwacht helemaal geen kant en klare oplossingen of mensen die mijn werk voor me doen. De suggestie dat ik ook maar zou verwachten of dat iemand mij de garantie zou kunnen geven dat zijn ervaringen 1 op 1 op mij van toepassing is behoorlijk denigrerend. Toch kunnen we er vanuit gaan dat een groot deel van de bezoekers hier op een consumenten Windows 10 systeem werkt, en dus in de basis heel erg vergelijkbaar met mijn systeem is.

Zoals Roy het brengt klinkt het in ieder geval al veel vriendelijker en behulpzamer.
Addresses a known issue that causes error codes 0x000006e4, 0x0000007c, or 0x00000709 when connecting to a remote printer that is shared on a Windows print server.

Laten we het hopen. Tests lopen vandaag.

-update-
Yes, geen errors meer bij het printen.

[Reactie gewijzigd door Roy23 op 15 december 2021 13:16]

Hier is 0x0000007c verholpen met de laatste updates, gelukkig. Wat een ellende. Er was niks over te vinden zo op het grote internet. Van alles uitgezocht, firewall regels, server updates verwijderd en weer geïnstalleerd. Blijkt 't een client issue te zijn... Die zagen we niet aankomen :X
Ik krijg steeds fout 0x800f0988 bij Windows 11 KB5008215. Google levert een paar tips op maar ook daar lukt het nog niet mee.
Wellicht wat off-topic, maar ben ik de enige die plots een nieuw/ander wachtwoord mocht invullen, wanneer je één a tweemaal een foutieve hebt ingegeven, begon hier afgelopen week zelf plots "last" van te ondervinden namelijk, en kon het in eerste instantie niet plaatsen, vindt je het gek wanneer zich dit plots blijkt voor te doen, zonder daar ook maar één maal melding van te hebben gekregen, beetje flouw Microsoft. Het begon hier in eerste instantie met vragen van buren welke hier tegenaan liepen, en kon het toen zelf in eerste instantie nog niet plaatsen, nadat het zich bij mijzelf begon voor te doen, en wanneer je er geen weet van hebt, dan ben ik liever nogal wat voorzichtig met het zomaar op verzoek invoeren van een ander, bedoel, wie weet zit er iemand achter weetjewel, en ben je voordat je het wellicht zelf doorhebt plots al je gegevens kwijt, en nu is de kans dat er iemand kwaadwillende bedoelingen heeft met je PC maar klein, snap ik, maar wanneer je hier voortijdig totaal niet vanaf weet, dan tjah... :/
Ben ik de enige die geen updates ontvangt? Al een hele lange tijd geen updates gevonden....
Over welke Windows-versie heeft u het dan? Bepaalde oude Windows 10-versies krijgen geen updates meer.
Tweaking.com - Windows Repair heeft bij mij nog eens een Windows 10 die door slecht RAM corrupt was geraakt weer op weg geholpen om wel te updaten.

Edit: Eerder noemde ik Atom Clover Trail CPUs, maar ontvangen zelfs nog security patches to januari 2023, dus dat zal het niet wezen.

[Reactie gewijzigd door Henk Poley op 15 december 2021 14:12]

Dat er na zoveel jaar Windows nog zoveel zero days worden ontdekt. Bizar.
Het is niet alsof er al 20 jaar niet meet aan de code gesleuteld is :)

Elke wijziging in de code kan een 0-day genereren.
Elke wijziging in de code kan een 0-day genereren.
Er wordt heel veel gesleuteld maar het verwijt is juist dat ze met zoveel bezig zijn behalve met windows zelf.

Problemen met de printer vb gingen terug t/m windows 7,
de laatste keer dat daar aan “gesleuteld” was, is alweer 10 jaar geleden in 2011. Daarna waren het nog een tijd security-updates.

Less is more zodat afwijkingen sneller kunnen worden opgevangen.
niet helemaal on-topic maar is 'day 0' niet de dag dat software uitkomt? Als een latere wijziging/update een lek/probleem veroorzaakt lijkt me dat per definitie dus geen 0-day? ;)
"0-day" betekend normaal dat het lek bij de "fabrikant" (MS/Apple/Google/etc.) niet bekend is. Er is dus geen tijd geweest om het lek te dichten. Zodra het lek bij de fabrikant bekend is, gaat de timer lopen.
Volgens mij betekent 0-day dat het er al vanaf de allereerste versie in zit?
Dus die komen niet van de wijzigingen van de laatste 20 jaar.
Dit zitten er dus al ruim 20 jaar in!


Edit: ik heb het fout. 0-Day betekent 'voorheen onbekend' oftewel een nieuw beveligingsprobleem dat nu ontdekt is. Dus niet dat het er al vanaf versie 0 in zit. My bad _/-\o_

[Reactie gewijzigd door [Yellow] op 15 december 2021 17:23]

Zo bizar is dat niet. Windows bevat zoveel code (plus een heleboel legacy) en hoe meer code, hoe meer kans op bugs en security issues.
Dat valt reuze mee. Zoals onder je reactie ook gesteld wordt: de code van Windows verandert zó ontzettend veel en vaak dat je meer zero-days introducéért dan dat je er na zoveel jaar nog achter komt.
Natuurlijk moet je ook in het achterhoofd houden dat windows erg veel gebruikt word en daardoor er enorm naar gekeken word, en tegelijkertijd redelijk wat voor gedeveloped word.

Persoonlijk denk ik (als windows gebruiker) dat windows onherstelbaar stuk is. Het platform geeft zo veel rechten aan een process. Echter kunnen ze weinig echt veranderen, gezien heel veel bedrijven die ene vage tool waar de schrijver van inmiddels overleden is uit 1995 nog draaien. En somehow hun hele bedrijf daar omheen hebben gezet. Iedereen pusht mij op ssh keys te gebruiken, terwijl ik liever niet een file in mijn home dir heb staan waar letterlijk elk process die ik draai bij kan :+

Ik ben geen fan van macos (puur persoonlijk qua gebruik), maar hier hebben ze hun platform een stuk beter onder controle, geven stuk minder rechten aan de processen die draaien, forceren legacy er uit (zeggen dag tegen x86 als voorbeeld). Windows is gewoon een draak aan legacy waar ze zelf ook gevangen aan zijn
Echter kunnen ze weinig echt veranderen, gezien heel veel bedrijven die ene vage tool waar de schrijver van inmiddels overleden is uit 1995 nog draaien.
...

Windows is gewoon een draak aan legacy waar ze zelf ook gevangen aan zijn
Exact dit _/-\o_
Klopt het wordt tijd voor Windows NT 4.0 in plaats van de volgende update van 3.1 -> 3.65536
ssh key gebruiken op een security key (gebruik zelf de onlykey, met code op device zelf. Alleen of hij daarna de sleutel exposed aan besturingssysteem weet ik niet goed, ben er nog niet genoeg ingedoken... sshkey met een passprases, maar als ze bij het bestand kunnen, zit je mogelijk al op de computer en log je de keystrokes....
Je slaat de spijker op z'n kop, als je het mij vraagt. Het systeem is zo complex dat niemand meer het volledige plaatje ziet. KISS is niet bepaald omarmd door Microsoft. Vaak is een probleem op te lossen door complexiteit weg te nemen. Microsoft blijft maar complexiteit toevoegen. Het doet me een beetje denken aan die stereosetjes uit de jaren '90. Daar kwamen steeds meer knopjes, schuifjes en metertjes op. Op het laatst wist niemand nog waarvoor het diende en hoe die shit correct af te stellen. Vergelijk dat met een high-end versterker met alleen een volume knop.
Inderdaad, ME en Vista waren veel beter dan de huidige versies. Totaal geen bugs.
Nee, niet beter. Maar de route die men kiest voor nieuwere versies is meer features ipv. het product bugvrij maken. Nou betalen mensen ook niet voor bugvrij maken maar wel voor features en daar heb je de kern van het probleem te pakken.
day 0 wil niet zeggen dat die er al inzit sinds 20 november 1985 toen windows begon. Day 0 kan ook zijn dat ze vorige maand wat nieuws introduceerde en daar een 0 day in zat. Daarnaast is dit gelukkig makkelijk te patchen, kan me wat CPU issues heugen (Spectre/Meltdown) die met hardware issues toch wat lastiger waren
Ik volg windhoos al vanaf MSDOS win 2.11 ergens eind jaren 80
Toen een aantal jaren geleden er weer updates waren, en het vinkje en al mijn instellingen weer op standaard stonden,incl de toets aanslagen was het voor mij genoeg, wat voor mij echt de de stap naar linux maakte.
Ieder zijn OS.
Gisteren bij toeval achter een windhoos pc... wat daar niet allemaal geactiveerd was, en bloatware...
Ik wil en stel dat ook als eis, dat ik mijn OS zelf aanpas zoals ik dat wil, en dat is voor mij het voordeel van Linux.
Maar een ieder zijn OS. idem de gehele Android market. Kwam hier op tweak een ook artikel tegen dat na Android 13 Android overgaat een hardware, dus kan je helemaal niets meer? Hoop dat er alsnog binnen.... tijd een betaalbare Linux phone komt die je geheel zelf kan inrichten.
De markten zijn helemaal verziekt, net zoals we zijn de beste en goedkoopste supermarkt. Vele weten niet waarom, en wat zich daar achter de schermen afspeelt
Maar goei dat is o.a ook mijn mening, en vele

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee