Microsoft repareert twee zerodays en 73 bugs tijdens Patch Tuesday

Microsoft heeft tijdens de maandelijkse Patch Tuesday-ronde 73 kwetsbaarheden in Windows en andere softwarepakketten gerepareerd. Twee van die bugs werden actief misbruikt, zegt het bedrijf. Met die bugs konden extra veiligheidsverificaties worden omzeild.

Microsoft heeft de cumulatieve updates KB5034765 voor Windows 11 23H2 en 22H2, en KB5034763 voor Windows 10 uitgebracht. Hiermee werden 73 kwetsbaarheden gefixt, waarvan twee bugs actief werden misbruikt, al geeft het bedrijf daar zoals vaker geen details over. Het gaat om de bugs CVE-2024-21351 en CVE-2024-21412. Die eerste is een bug in Windows SmartScreen. Deze software heeft een verificatiefunctie die controleert of een bestand van internet veilig is. Door een bug was het mogelijk om die verificatie te omzeilen, al geeft Microsoft geen details over hoe dat kon. Een aanvaller moet daarvoor wel zorgen dat een gebruiker zelf een geïnfecteerd bestand opent, bijvoorbeeld met een phishingaanval. Als een slachtoffer dat doet, is het mogelijk om code in SmartScreen te injecteren en bijvoorbeeld informatie te achterhalen.

De tweede bug zit in de manier waarop browsers snelkoppelingen kunnen aanmaken. Daarin zit een kwetsbaarheid waarbij een aanvaller een nagemaakte snelkoppeling naar een gebruiker kan sturen, die vervolgens naar een verkeerde site gaat, bijvoorbeeld naar een phishingwebsite. Ook daarvoor is dus gebruikersinteractie nodig.

In de Patch Tuesday-beveiligingsronde worden verder dertig remote code execution-bugs en 16 privilege escalations behandeld. Ook fixt de patchronde vijf bugs waarmee informatie kon worden achterhaald, negen denial-of-service-bugs en tien spoofing-bugs.

Door Tijs Hofmans

Nieuwscoördinator

14-02-2024 • 12:57

49

Lees meer

Reacties (49)

49
49
33
0
0
9
Wijzig sortering
Wat leuk toch dat ze wachten met actief aangevallen lekken maar pas op patch tuesday te dichten. Op die manier laten ze gebruikers lekker 30 dagen onveilig zijn.
Waar zie jij dat ze wisten van de bugs en hebben gewacht tot er actief werd aangevallen?
Microsoft noemt zelf dat ze weten dat deze security worden misbruikt. En aangezien het bedrijf niet zomaar de patch tuesday kiest om pas patches in hun eigen tempo uit te brengen is het eerder een keuze van ze om te wachten. Men neemt dus opzettelijk risico, tenzij MS kan aantonen dat het niet eerder kon. Bijvoorbeeld door details te geven sinds wanneer ze er van wisten, details hoe veel risico klanten lopen, en hoeveel tijd er realistisch nodig zou zijn de patch geschikt te maken voor gebruik. Maar dat laten ze na, om voorkeur te geven aan vaste momenten en andere belangen. Terwijl ze geen duidelijke interesse tonen of het belang van hun klanten bij acties musbruik hoe dan ook maar de patch tuesday is.
Er zijn heel wat variabelen die meebepalen of MS met een out of band patch komt. Sowieso is het misbruik in het wild er 1 van, maar zelfs dan nog is het afhankelijk van hoe eenvoudig het lek te misbruiken is. Als een lek misbruikt wordt, maar ook nog eens andere lekken vereist, of bijv. fysieke toegang tot de machine is de kans op misbruik direct een heel stuk kleiner en de urgentie ook weer lager.

Daarnaast betekend misbruik in het wild ook niet altijd dat de exploit actief verhandeld wordt in het zwarte circuit. Het kan zijn dat ze het ergens zijn tegengekomen, maar in zeer beperkte mate en dat de verspreiding ervan net zeer klein is. Ook dat speelt mee in de beslissing.

Er is een patch tuesday met een zeer goede reden, en het uitbrengen van een out of band patch moet zwaarwegend genoeg zijn om dat te doen. Die details waarover jij spreekt zitten trouwens allemaal vervat in de CVSS scoring. Maar je moet ze wel kunnen interpreteren natuurlijk.
Dat Microsoft vele variabelen toepast is het probleem niet. Het probleem is dat Microsoft er nauwelijks transparant over is en ook niet duidelijk is welke belangen van klanten ze voorop stellen. Terwijl ze die klanten zwaar afhankelijk maken van hun keuze, en daarbij geen duidelijke verantwoordelijkheid nemen voor de gevolgen.

Ik ben het er mee eens dat op een vast moment updates uitgeven belangrijk is. Maar dat is vooral ontstaan omdat MS lange tijd niet eens zekerheid wilde geven hoe dan ook updates uit te brengen. Inmiddels hebben hun klanten er zoveel verantwoordelijkheid bij gekregen dat uitstellen om risico te (laten) accepteren niet te verantwoorden is door Microsoft dat te laten dicteren.

Ze informeren namelijk nauwelijks over het bestaan en misbruik, tenzij het ze zelf uit komt. Ze informeren nauwelijks detaild over het risico, omdat het ze zelf beter uit komt. Ze stellen het kunnen beperken van risico uit, tot het ze zelf uit komt. En de verantwoordelijkheid over de gevolgen nemen ze niet duidelijk over, zoals ze zelf goed uit komt. Dat is vooral risico voor zichzelf beperken. Terwijl ze die security bugs zelf veroorzaken en ook daarvoor nauwelijks verantwoordelijkheid afleggen hoe dat acceptabel risico voor klanten is.

Dit gaat niet om gewone bugs, dit gaat niet om theoretische security bugs, dit gaat niet om theoretisch misbruik van praktisch bewezen security bugs. Dan valt het niet zomaar uit te stellen op ontransparante variabelen waar klanten geen duidelijke zeggenschap in hebben.
En aan de andere kant zitten we ook niet te wachten op snel in elkaar geknutselde fixes die mogelijk niet voldoende getest zijn en problemen kunnen veroorzaken. Zie de redelijk recente problemen met printers en server boot loops.
Dat valt onder de variabelen: hoe haalbaar het is om eerder een patch te kunnen leveren. Die haalbaarheid hoort te blijken, wat men tot nu toe ook niet toont. Eerder juist dat het ze prima lukt als ze willen.
Koop je toch een mac, dan heb je met heel MS niks te maken. Je hoeft het niet te gebruiken.
Dat doet er niets aan af dat miljoen klanten en medewerkers van gebruikers van Microsoft met deze risico's te maken hebben. Je antwoord lost dus geen probleem op waar het nieuws en de discussie op wijst.
Microsoft zou daar transparant over kunnen zijn, aangeven hoe het lek juist misbruikt word, hoe groot het risico exact is, wanneer ze dat gaan patchen, waarom ze beslist hebben dat het nog 2 weken gaat duren voor de patch er is, wat je in tussentijd kan doen.

Echter elk stukje informatie die MS vrijgeeft, elk detail die ze daarbij lossen is niet enkel door de klanten te lezen maar ook door de hackers. Van het moment je een update uitgeeft zijn zij bij de eerste die hem downloaden om te reverse engineeren wat MS juist aangepast heeft om vervolgens het lek te misbruiken op alle devices die nog niet de patch binnen hebben.

Ik noem dat de vicieuze cirkel van security updates, gisteren wist bijna niemand van een lek dat al jaren aanwezig kan zijn en werd het niet of nauwelijks misbruikt, vandaag update, iedereen weet plots dat via een file te openen smartscreen omzeilt kan worden, binnen X dagen is na onderzoek van de update breed gekend hoe je ongepatchte systemen moet misbruiken (terwijl dat al jaren onopgemerkt was) en binnen een maand of langer zullen we wel horen of MS het effectief dicht heeft gekregen met die update want soms vind men nog een andere manier om het alsnog te misbruiken met de bestaande patch.

Hoe minder details MS vrijgeeft over een belangerijke security patch hoe meer bij mij de alarmbellen afgaan dat het wel eens een heel belangerijke patch zou kunnen zijn.

Daarnaast spreek je veel over verantwoordelijkheid in je posts, de overeenkomst die je accepteert als je MS producten of 99 procent van andere software installeert is dat de leverancier niet verantwoordelijk is voor bugs of security issues dus je kan die verantwoordelijkheid niet bij MS neerleggen.

Jij kan wel bij MS een afwijkende overeenkomst aangaan waarbij je een stuk verantwoordelijkheid bij hun legt maar dat komt met een prijskaartje. Als jij een computer koopt met software om een nucleaire reactor aan te sturen ook wel een PLC genoemd dan wil jij ook wel net iets andere overeenkomsten met die leverancier maar dan betaal je daar ook wel voor.

Overigens waar wil je eigenlijk naar toe, MS beslist een update uit te stellen voor 1 week en het risico te nemen om reden X en Y maar jou bedrijf gaat niet akkoord. Ga jij dan dwingen dat MS nu meteen die update moet uitrollen omdat jou bedrijf het risico niet wilt nemen? MS heeft dusdanig veel klanten dat er altijd wel 1 niet akkoord gaat gaan, wat MS ook beslist, voor de 1 gaat het te traag voor de andere gaat het te snel.

Tenzij je ronduit niet tevreden bent met MS, dat kan, dat mag, het is echter een vrije markt.
De wettelijke verantwoordelijkheden die miljoenen Microsoft-klanten hebben om bijvoorbeeld persoonsgegevens van hun klanten te beschermen ligt niet zomaar bij Microsoft. En aangezien Microsoft zich zelf ook aan die wetten heeft te houden weten ze dat ze die verantwoordelijkheid niet zomaar zelf kunnen nemen of dragen. Dus de argumenten dat ze andere zaken zelf belangrijker vinden dan dat de klanten goed geinformeer of goed beschermd hun eigen verantwoordelijkheid kunnen nemen gaat niet zomaar op. Daarbij stelt de wet niet dat mogelijk criminelen wijzer maken of een paar specifieke klanten beschermen hogere prioriteit heeft dan de miljoenen klanten goed overwogen kunnen laten beslissen. Dus die visuele circel gaat ook niet zomaar op. De wet stelt eerder dat die er al niet zomaar hoort te zijn, laat staan te blijven bestaan. Het enige redelijke is dat als Microsoft belangen heeft ze mteen open zijn welke ze voorrang geven en waarom dat redelijk is als ze daarmee bewust zelfveroorzaakte risicos voor hun klanten laten bestaan.
Omdat het altijd zo is. Actief aangevallen lekken worden zo goed als altijd op patch tuesday gedicht. Daar kan je toch bijna met volledige zekerheid uit afleiden dat de patches klaar zijn voor ze op deze dag worden uitgerolt?
Patches staan altijd klaar voor ze uitgerold worden, je kan ze niet maken nadat je ze uitgerold hebt...? Iets met de vector van de tijd.

Maar zonder gekheid, de echt kritieke patches worden ook wel vaker out of band gepatcht. Blijkbaar was er geen echte reden om dat nu anders te doen.

Daarbij speelt dit ook nog mee natuurlijkL
watercoolertje in 'Microsoft repareert twee zerodays en 73 bugs tijdens Patch Tuesday'

En uiteraard dat iedereen altijd liep te zeuren dat er te veel patches uitgebracht werden. Nu bundelen ze deze en is het ook niet goed.
Hier ben ik het mee eens. Als het écht gevaarlijk zou zijn geweest hadden ze update wel eerder laten installeren. Als er zomaar 'door laksheid' heel veel mensen de dupe worden heeft Microsoft een danige claim aan zijn broek hangen dat ze kunnen opdoeken. Dat kan het grootste softwarebedrijf zich niet permitteren.

Wat je zegt "het is ook nooit goed". Het is aan de mens om dan maar te kiezen voor Linux. Als het mensen echt niet aanstaat stappen ze maar over. Als ik naar mezelf kijk vind ik Windows 11 een heel fijn en stabiel product. Ik heb nooit problemen gehad met welke update dan ook, maar er is een kwestie waar ik geen antwoord op weet:

Wat als deze update faalt en mensen hem weer de-installeren? Dan kan er wel een groot gevaar ontstaan en ik ben benieuwd hoe Microsoft hier mee om zal gaan.

Deze zorgen snap ik wel degelijk.
Heb je ook ergens bewijs dat het altijd zo is? genoeg dingen die Microsoft zelf ontdekt en nooit misbruikt is. Momenteel is CVE-2024-21410 door Microsoft op een 9.8 gezet maar de NIST wist hier niet eens van en moet er nog een analyse naar doen. Kan ook geen PoC's vinden op de huidig gemelde CVE's.
Voor echte (very) high-risk lekken/aanvallen releasen ze ook wel eens een 'out-of-band'-patch, dus buiten Patch Tuesdays om.

De reden dat ze voor een Patch Tuesday kiezen (wat ze al vele jaren doen overigens) is om het voor beheerders overzichtelijker te houden, zodat ze niet elke dag moeten kijken of er nieuwe fixes zijn, en meerdere keren per week moeten gaan patchen, met downtime etc als gevolg:
Microsoft introduced "Patch Tuesday" in October 2003 to reduce the cost of distributing patches after the Blaster worm.This system accumulates security patches over a month, and dispatches them all on the second Tuesday of each month, an event for which system administrators may prepare. The following day, informally known as "Exploit Wednesday", marks the time when exploits may appear in the wild which take advantage on unpatched machines of the newly announced vulnerabilities.

Tuesday was chosen as the optimal day of the week to distribute software patches. This is done to maximize the amount of time available before the upcoming weekend to correct any issues that might arise with those patches, while leaving Monday free to address other unexpected issues that might have arisen over the preceding weekend
Zie https://en.wikipedia.org/wiki/Patch_Tuesday
Dus dan maar alle systemen lekker open laten staan voor (actief) misbruik en wachten met patchen tot patch-tuesday.
De remmen van m'n auto doen het niet meer, maar ik blijf er lekker mee rondrijden tot de garage het wil repareren.
Damned if you do, damned if you don't.

Massa's mensen die het vervelend vonden dat er zo vaak updates zijn. En nu is het weer vervelend als het gebundeld wordt. Ja, we weten wat *jij* wil, maar blijkbaar wil de meerderheid gebundelde updates.
Ik heb een grafana chart met pending updates voor al mijn linux (virtual) machines 8 stuks. Die voer ik als ze er zijn handmatig uit omdat ik geen onverwachte downtime wil.

Kost me practisch geen effort. 5 minutjes die overal tussen door kunnen. Je kan voor linux kiezen. Of alle windows systemen in een goede VM omgeving dat je binnen een paar seconde weer een werkend systeem hebt.

Dit licht niet aan de software dit is de visie van Microsoft. Ik begrijp patch Tuesday maar waarom niet beiden laat de keuze aan administrators of superusers die dat willen.
Of alle windows systemen in een goede VM omgeving dat je binnen een paar seconde weer een werkend systeem hebt.
Ik heb hier een vrij beperkte Windows omgeving van +/- 450 servers. Plus nog zo'n 3.000 VDI desktops en 700 laptops. Geen grote enterprise omgeving, maar zelfs ik wil een stuk voorspelbaarheid. Meerdere malen per maand patches zorgt voor een giga verhoging in de beheerslast.
Dit dus, in een enterprise omgeving heb je weer een heel test traject te doorlopen voordat patches algemeen beschikbaar komen. Je wil patches eerst kunnen testen en daarna ook gefaseerd uitrollen waarbij je al snel meer dan een week nodig hebt voordat patches algemeen beschikbaar komen.

Dit process wordt enorm complex wanneer MS op elk moment een patch zou kunnen gaan uitgeven. Het zou de werklast voor heel wat beheerders enorm verhogen.
Ik begrijp patch Tuesday maar waarom niet beiden laat de keuze aan administrators of superusers die dat willen.
Dat gaat niet zomaar in de praktijk.

Zodra de patches gereleased zijn wordt daar door de kwaadwillende groeperingen immers meteen een ontleding op gedaan, zodat ze exploits voor de bug kunnen schrijven en in het wild gaan gebruiken.

Daarmee kan je dus niet meer wachten, want dan loop je het risico dat je slachtoffer wordt van zo'n exploit. De dag direct ná Patch Tuesday wordt door beheerders ook wel eens "Exploit Wednesday" genoemd. Dat is niet zonder reden.

Dus degenen die niet zouden willen worden dan effectief toch gedwongen om ook op het moment van release, dus buiten Patch Tuesday om, te gaan patchen.
Je kan er altijd nog voor kiezen om 1x per maand naar Windows update te gaan en de updates uit te voeren.
En al worden ze automatisch geïnstalleerd, je hoeft niet gelijk te herstarten, dit kan je weken uitstellen.
Maar nu word de keuze geforceerd.
Heb je die redenatie van MS gelezen die @wildhagen gepost heeft? En dan voornamelijk dit stukje:
The following day, informally known as "Exploit Wednesday", marks the time when exploits may appear in the wild which take advantage on unpatched machines of the newly announced vulnerabilities.
Als je patches beschikbaar maakt geef je een soort howto hoe je de exploit kan misbruiken (want je kan aan de code zien wat er veranderd en dus verbeterd wordt, en dus waar het lek zit/zat), daarmee wordt het misbruik dus enorm vergroot op ongepatchte machines, oftewel als MS ze altijd direct uitbrengt worden alle bedrijven juist gedwongen ze ook direct door te voeren.

Dus die keus die jij stelt 'Je kan er altijd nog voor kiezen om 1x per maand naar Windows update te gaan en de updates uit te voeren.' gaat niet op, als een patch bekend is is de exploit daarmee dus ook bekender (voor min of meer iedereen ipv een selecte groep) dan dat ie anders geweest zou zijn.

Het is dus een afweging die hun moeten maken en imo hebben ze dat ook juist gedaan door verschillende belangen tegen elkaar af te wegen.

[Reactie gewijzigd door watercoolertje op 22 juli 2024 21:23]

Maar nu word de keuze geforceerd.
Ook hier geldt, damned if you do, damned if you don't.

Als je updates niet forceert, krijg je geklaag dat Windows niet veilig/stabiel is - geklaag van mensen die elke update zo lang mogelijk uitstellen. Als je updates wel forceert, krijg je weer geklaag dat je een update niet tegen kunt houden. Wat wil je nou?? 8)7
Zelf de keuze hebben, als mensen klagen omdat ze ZELF de update zo lang mogelijk uitstellen is dat natuurlijk onterecht.
En ook nu "forceert" microsoft de update niet, die wordt na verloop van tijd automatisch geinstalleerd.
Alleen "forceert" Microsoft nu wel dat alles maar 1x per maand binnen komt, en al is de kans nog zo klein, je loopt in die tijd een risico dat er misbruik van je systeem gemaakt wordt.
Zoals in het artikel ook staat, zijn er een aantal 0-days gefixed die al ACTIEF misbruikt werden, en dan is het wel degelijk onwenselijk dat de update pas tig-dagen later uitkomt, terwijl die al lang en breed op de plank lag bij Microsoft.
Vergelijking is natuurlijk belachelijk. Enig idee hoeveel werk er zit in het degelijk testen van de software aanpassingen? Vergelijk het maar met een terugroep actie die je wel eens krijgt voor een mankement aan je auto!
De remmen zijn een acuut probleem. Een lek in software wat MOGELIJK misbruikt kan worden (en meestal moet je al op een andere manier binnen dringen om het uberhaupt te kunnen) niet.

Het is echt appels en peren vergelijken.
Het is niet omdat patches beschikbaar zijn, dat je ze ook moet installeren daarenboven moet je toch ook je andere software patchen ! Ik ben absoluut voorstander van patches uit te brengen wanneer ze beschikbaar zijn, patch Tuesday is echt zo’n Microsoft verzinsel waarvan niemand het echt nodig had tot microsoft ermee op de proppen kwam
Dit is wel een beetje kort door de bocht, ik heb niet gekeken naar de impact van deze bugs hoor.

Je moet eigenlijk kijken naar 2 dingen kijken, kans en impact.
Hoe groot is de kans dat je geraakt wordt en als je geraakt wordt hoe groot is de impact?

Pas als je die 2 dingen weet kan je een goeie analyse maken. Wanneer 1 van deze 2 laag is, kan ik me voorstellen dat het wel even kan wachten.

Daarnaast is het (denk ik) ook niet te doen om om de haverklap een update uit te brengen nu we tegenwoordig met CU's werken.
Mijn comment gaat over alle patch tuesdays. Er zijn al veel ernstigere lekken maar pas gedicht geweest tijdens patch tuesday.

Het is ook al bewezen dat Microsoft alle zerodays downplayed.
Bron: nieuws: Microsoft repareert 97 kwetsbaarheden tijdens Patch Tuesday waarvan e...

Je moet maar eens op tweakers zoeken naar "patch tuesday" en "zeroday".
Mijn comment gaat over alle patch tuesdays. Er zijn al veel ernstigere lekken maar pas gedicht geweest tijdens patch tuesday.
Volgens mij gaat de opmerking van @bart1604 ook over alle patch tuesdays?
Het is ook al bewezen dat Microsoft alle zerodays downplayed.
Bron: nieuws: Microsoft repareert 97 kwetsbaarheden tijdens Patch Tuesday waarvan e...
Dus op basis van één voorbeeld concludeer je dat Microsoft alle zerodays downplayt? Natuurlijk heeft Microsoft een commercieel belang bij het bagatelliseren van kwetsbaarheden, maar voor bedrijven als Kaspersky geldt juist het tegenovergestelde. Bij het lezen van persberichten (of de vertaling daarvan naar een artikel op Tweakers of elders) vertrouw ik ze geen van beide op hun blauwe ogen.
En dan kaats ik de bal terug: hoeveel van die zero-days zijn door de schuld van Microsoft ook actief misbruikt geweest, omdat MS gewacht heeft met de patch?
Niet helemaal waar, het is maximaal 28 dagen, met de nadruk op maximaal. Daarnaast moet jezelf ook onveilig bezig zijn geweest, aangezien je pc/laptop al geïnfecteerd moest zijn.
Ik heb het meer over patch tuesday in het algemeen. Er zijn al veel ergere actief misbruikte lekken open gebleven omdat ze wachtte tot patch tuesday.
Je moest zelf bewust op een snelkoppeling of bestand klikken.

Nog steeds niet geleerd dat als je die in de mail krijgt dat je dat niet moet doen?
Ik zou willen dat MS eindelijk eens met een oplossing komt voor de mislukte update KB5034441 van afgelopen januari: forumtopic: Windows update error 0x80070643
Ah, goed om te horen dat ik niet de enige ben.
Heb al een probleemoplosser laten lopen en die heeft iets gevonden en gefixed.
Maar de update werkt nog steeds niet...
Ook het probleem gehad. Met dit script de boel geresized en toen liep het wel (het leipe is: dit was een hele verse install van Windows, dus waarom daar de partitie omvang al verkeerd is).
Mee eens, het probleem speelt hier op meer apparaten en veel mensen in mijn omgeving hebben het ook. Ik had verwacht dat het gefixt zou zijn maar Microsoft maakt overal een zootje van. En bitlocker is hier actief in gebruik, al jaren trouwens maar die is kwetsbaar nu. En nee ik ga niet met scripts rommelen, als het fout gaat bezorg ik mezelf extra werk.
Vergeet vooral CVE-2024-21410 ook niet!

[Microsoft Exchange Server Elevation of Privilege Vulnerability]
CVE-2024-21410 is a critical EoP vulnerability with a CVSSv3 score of 9.8 and is rated “Exploitation More Likely” according to the Microsoft Exploitability Index. Successful exploitation of this flaw would allow an attacker to relay a New Technology LAN Manager Version 2 (NTLMv2) hash against a vulnerable server. NTLM hashes could be abused in NTLM relay or pass-the-hash attacks to further an attacker's foothold into an organization.
Beurshandelaren zijn hier blijkbaar actief door aangevallen, zie https://www.trendmicro.co...h-windows-defender-s.html.
Ze hebben met deze update er wel voor gezorgd dat "safe mode" in mijn geval helaas niet meer werkt --> het inlogscherm freezed zodra safe mode is "opgestart". Deze mode gebruikte ik altijd om resten van mijn GPU driver te verwijderen (het liefst maak ik geen gebruik van een tool).

Herkennen jullie dit?

[Reactie gewijzigd door turkeyhakan op 22 juli 2024 21:23]

Altijd een beetje bang afwachten.
Na een update krijgen we altijd heel wat meldingen binnen van klanten waarbij de wifi-verbinding niet meer zichtbaar is, of waar ingelogd wordt met een tijdelijk profiel.
Elke maand, meerdere klanten met verschillende merken computers en notebooks en verschillende softwareconfiguraties.
Meestal is het probleem snel op te lossen, maar vervelend is het wel.
Ben ik de enige die updates uitstel tot een maand later? (Net voor de volgende patch ronde)
Ik zit op Win 10, mss is het bij Win 11 anders.
Maar heb nu al een paar jaar het gevoel Beta tester te zijn voor hun updates.
Geregeld hoor je dat ze updates terugdraaien omdat het iets kapot maakt.
Dan helpt het wel 'even' te wachten voordat je je toestel voorziet van de laatste patches.
@TijsZonderH bugs werden actief misbruikt moet zijn: bugs worden actief misbruikt
ik ben al heel blij dat ze naar maanden die teams notificatie bug gefixed hebben! Eindelijk krijg ik weer een melding dat een meeting is begonnen.
Is er ergens eenvoudig een overzicht van alle fixes. De 2 links die er staan gaan naar een hoop bla bla zonder informatie over de patches. Welke remote exploits zijn er nog meer gedicht in deze fixes. Dat is informatie waar je wat mee kan qua impact bepalen. Met deze post kun je niets (de 2 genoemde exploits zijn nota bene exploits die een gebruikers interactie nodig hebben, dus zowiezo van een andere orde).
Ja hoor, die kan je hier vinden: https://blog.qualys.com/v...tuesday-for-february-2024

Deze site heeft heel veel zeer goede security-gerelateerde blogs, en houdt elke maand ook de door Microsoft gedichte lekken bij, inclusief CVE-nummers zodat je daar meer informatie van kunt opzoeken.

Op dit item kan niet meer gereageerd worden.