Het Nederlandse securitybedrijf Eye Security ontdekte een kwetsbaarheid in Microsofts Windows Update Health Tools die remote code execution mogelijk maakte op Windows-apparaten van 'bijna tienduizend bedrijven wereldwijd'. De kwetsbaarheid is inmiddels opgelost.
De Windows Update Health Tool is software die automatisch via Windows Update naar pc's wordt verspreid en het updaten van pc's betrouwbaarder moet maken. "Een oudere versie bleef echter verbinding maken met Azure-opslaglocaties die niet langer in beheer waren van Microsoft", schrijft Eye Security.
Het beveiligingsbedrijf registreerde na deze ontdekking het Azure-opslagdomein, waarna ze 'binnen enkele uren wereldwijd verkeer zagen binnenkomen'. "Het ging om gestructureerde verzoeken van apparaten die een door Microsoft ondertekende updateservice gebruikten. Een voorspelbaar naamgevingspatroon wees vervolgens op nog meer verlaten endpoints. In zeven dagen tijd ontvingen tien van deze opslaglocaties meer dan een half miljoen verzoeken afkomstig uit bijna tienduizend Azure-tenants. In een gecontroleerde test konden we aantonen dat remote code execution onder specifieke voorwaarden mogelijk was."
In een uitgebreidere blogpost legt Eye Security uit dat rce alleen mogelijk was in de 1.0-versie van de Windows Update Health Tools. Vanaf versie 1.1, die in december 2022 verscheen, waren alle Azure-locaties nog wel in Microsofts beheer. Eye Security zegt dan ook dat de impact van de kwetsbaarheid klein was, omdat er veel meer Windows-apparaten in omloop zijn dan de duizenden apparaten die de kwetsbare Windows Update Health Tools gebruiken. Eye Security meldde het probleem op 7 juli bij Microsoft en droeg later die maand het beheer van de Azure-locaties over aan het bedrijf. De kwetsbaarheid is daarmee gedicht.