{"id":27724,"date":"2021-10-15T14:36:46","date_gmt":"2021-10-15T12:36:46","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=27724"},"modified":"2021-10-15T14:36:46","modified_gmt":"2021-10-15T12:36:46","slug":"october-patch-tuesday-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/october-patch-tuesday-vulnerabilities\/27724\/","title":{"rendered":"71 redenen om Windows onmiddellijk te updaten"},"content":{"rendered":"<p>Tijdens de laatste Patch Tuesday heeft Microsoft een totaal van 71 kwetsbaarheden gedicht. De gevaarlijkste daarvan is CVE-2021-40449, een <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a>-kwetsbaarheid in de Win32k-driver waar <a href=\"https:\/\/www.kaspersky.nl\/blog\/mysterysnail-cve-2021-40449\/27720\/\" target=\"_blank\" rel=\"noopener\">cybercriminelen al gebruik van maken<\/a>.<\/p>\n<p>Daarnaast heeft Microsoft ook drie ernstige kwetsbaarheden die al bij het publiek bekend waren verholpen. Op dit moment beschouwen Microsoft-experts de kans op exploitatie ervan als \u201cminder waarschijnlijk\u201d. Beveiligingsexperts discussi\u00ebren echter actief over die kwetsbaarheden, en <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">proofs-of-concept<\/a> zijn beschikbaar op het internet \u2013 en daarom kan iemand proberen er een te gebruiken.<\/p>\n<h2>Kwetsbaarheid in de Microsoft Windows-kernel<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-41335\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-41335<\/a>, de gevaarlijkste van deze drie kwetsbaarheden, scoort een 7,8 op de CVSS-schaal. Het bevindt zich in de kernel van Microsoft Windows en maakt de escalatie van privileges van een potentieel schadelijk proces mogelijk.<\/p>\n<h2>Omzeiling van de Windows AppContainer<\/h2>\n<p>De tweede kwetsbaarheid, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-41338\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-41338<\/a>, betreft het omzeilen van de beperkingen van de Windows AppContainer-omgeving, die applicaties en processen beschermt. Als aan bepaalde voorwaarden wordt voldaan, kan een onbevoegd persoon hier misbruik van maken dankzij de standaardregels van het Windows Filtering Platform. Dit kan vervolgens leiden tot privilege-escalatie.<\/p>\n<p>Leden van Google Project Zero <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=2207\" target=\"_blank\" rel=\"noopener nofollow\">ontdekten de kwetsbaarheid in juli<\/a> en meldden hem aan Microsoft, waardoor het bedrijf een deadline van 90 dagen kreeg om de kwetsbaarheid te verhelpen en uiteindelijk het bewijs in het publieke domein te publiceren. Deze kwetsbaarheid heeft een CVSS-rating van 5,5.<\/p>\n<h2>Windows DNS Server-kwetsbaarheid<\/h2>\n<p>De kwetsbaarheid <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40469\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-40469<\/a> is alleen van toepassing op Microsoft Windows-machines die als DNS-servers draaien. Alle huidige serverversies van het besturingssysteem, te beginnen met Server 2008 en tot en met de onlangs uitgebrachte Server 2022, zijn echter kwetsbaar. CVE-2021-40469 maakt <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">uitvoering van code op afstand<\/a> op de server mogelijk, en heeft een rating van 7,2 op de CVSS-schaal.<\/p>\n<h2>Zo beschermt u uw bedrijf<\/h2>\n<p>De <a href=\"https:\/\/www.kaspersky.nl\/blog\/most-common-initial-attack-vectors\/27704\/\" target=\"_blank\" rel=\"noopener\">resultaten<\/a> van ons incident Response Analyst Report 2021, samengesteld door onze <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/incident-response?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Incident Response<\/a>-collega\u2019s , geven aan dat deze kwetsbaarheiden nog altijd populaire initi\u00eble aanvalsvectoren zijn. Bovendien zijn de kwetsbaarheden niet noodzakelijkerwijs de meest recente \u2013 de belangrijkste bedreigingen hier zijn niet de zero-day-kwetsbaarheden, maar vertragingen bij de installatie van updates in het algemeen. Daarom raden wij altijd aan om updates zo snel mogelijk te installeren op alle aangesloten apparaten. Updaten is vooral belangrijk voor kritieke toepassingen zoals besturingssystemen, browsers en beveiligingsoplossingen.<\/p>\n<p>Gebruik om uw bedrijf tegen aanvallen van vooralsnog onbekende kwetsbaarheden te beschermen <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">beveiligingsoplossingen met proactieve beschermingstechnologie\u00ebn<\/a>\u00a0die zero-day-exploits kunnen detecteren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Op de Patch Tuesday van oktober heeft Microsoft 71 kwetsbaarheden gepatcht, waarvan er verschillende bijzonder ernstig zijn.<\/p>\n","protected":false},"author":2581,"featured_media":27725,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[334,303],"class_list":{"0":"post-27724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-kwetsbaarheden","11":"tag-windows"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/october-patch-tuesday-vulnerabilities\/27724\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/october-patch-tuesday-vulnerabilities\/23494\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/18971\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/25571\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/october-patch-tuesday-vulnerabilities\/23643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/23096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/october-patch-tuesday-vulnerabilities\/26225\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/october-patch-tuesday-vulnerabilities\/31715\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/october-patch-tuesday-vulnerabilities\/10168\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/42462\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/october-patch-tuesday-vulnerabilities\/17881\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/october-patch-tuesday-vulnerabilities\/18284\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/october-patch-tuesday-vulnerabilities\/15415\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/october-patch-tuesday-vulnerabilities\/27560\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/october-patch-tuesday-vulnerabilities\/31817\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/october-patch-tuesday-vulnerabilities\/24485\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/october-patch-tuesday-vulnerabilities\/29846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/october-patch-tuesday-vulnerabilities\/29644\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwetsbaarheden\/","name":"kwetsbaarheden"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=27724"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27724\/revisions"}],"predecessor-version":[{"id":27727,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27724\/revisions\/27727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/27725"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=27724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=27724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=27724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}