{"id":28027,"date":"2022-01-15T20:24:18","date_gmt":"2022-01-15T18:24:18","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28027"},"modified":"2022-01-15T20:24:18","modified_gmt":"2022-01-15T18:24:18","slug":"microsoft-patches-about-a-hundred-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/28027\/","title":{"rendered":"Een nieuw jaar met een nieuwe Patch Tuesday"},"content":{"rendered":"<p>Microsoft is het jaar begonnen met een grootschalige correctie van kwetsbaarheden, door niet alleen hun reguliere eerste Tuesday-update uit te brengen, die dit keer <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">in totaal 96 kwetsbaarheden omvat<\/a>, maar ook een heleboel fixes voor de Microsoft Edge-browser uit te brengen (voornamelijk gerelateerd aan de Chromium-engine). Dat zijn meer dan 120 kwetsbaarheden die sinds het begin van het jaar zijn gepatcht. Dit is een duidelijke reden om het besturingssysteem en sommige Microsoft-toepassingen zo snel mogelijk te updaten.<\/p>\n<h2>De ernstigste kwetsbaarheden<\/h2>\n<p>Negen van de kwetsbaarheden die deze dinsdag werden gedicht, hebben een kritieke beoordeling op de CVSS 3.1-schaal. Twee daarvan zijn gerelateerd aan <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">privilege-escalatie<\/a>: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21833\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21833<\/a> in Virtual Machine IDE Drive en <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21857\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21857<\/a> in Active Directory Domain Services. Uitbuiting van de andere zeven kan een aanvaller de mogelijkheid geven om <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">op afstand code uit te voeren<\/a>:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21917\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21917<\/a> in HEVC Video Extensions;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21912\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21912<\/a> en <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21898\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21898<\/a> in DirectX Graphics Kernel;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> in Microsoft Exchange Server;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21840\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21840<\/a> in Microsoft Office;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-22947\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-22947<\/a> in Open Source Curl;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21907\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21907<\/a> in HTTP Protocol Stack.<\/li>\n<\/ul>\n<p>Die laatste lijkt de meest onaangename kwetsbaarheid te zijn. Een bug in de HTTP-protocolstack stelt aanvallers theoretisch niet alleen in staat om de getroffen computer willekeurige code te laten uitvoeren, maar ook om de aanval over het lokale netwerk te verspreiden (volgens Microsoft-terminologie wordt de kwetsbaarheid geclassificeerd als &lt;em&gt;<em>wormable<\/em>&lt;\/em&gt; \u2013 dat wil zeggen dat het kan worden gebruikt om een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">worm<\/a> te cre\u00ebren). Deze kwetsbaarheid is relevant voor Windows 10, Windows 11, Windows Server 2022 en Windows Server 2019. Volgens Microsoft is hij echter alleen gevaarlijk voor gebruikers van Windows Server 2019 en Windows 10 versie 1809 als ze HTTP Trailer Support inschakelen met de EnableTrailerSupport-sleutel in het register.<\/p>\n<p>Deskundigen toonden zich ook bezorgd over de aanwezigheid van een andere ernstige kwetsbaarheid in Microsoft Exchange Server \u2013 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> (die overigens niet de enige Exchange-bug op de lijst is, maar wel de gevaarlijkste). Hun bezorgdheid is volkomen begrijpelijk, want niemand wil een herhaling van de golf van uitgebuite kwetsbaarheden in Exchange van vorig jaar.<\/p>\n<h2>Kwetsbaarheden met PoCs<\/h2>\n<p>Sommige van de verholpen kwetsbaarheden waren al bekend bij de beveiligingsgemeenschap. Bovendien heeft iemand er al <em>proofs of concept<\/em> voor gepubliceerd:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21836\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21836<\/a> \u2014 Windows certificate spoofing-kwetsbaarheid;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21839\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21839<\/a> \u2014 Windows event tracing discretionary access control list denial of service-kwetsbaarheid;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21919\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21919<\/a> \u2014 Windows user profile service elevation of privilege-kwetsbaarheid.<\/li>\n<\/ul>\n<p>We hebben nog geen echte aanvallen waargenomen waarbij van deze kwetsbaarheden gebruik is gemaakt. De <em>proofs of concept<\/em> zijn echter al openbaar, dus de exploitatie kan op elk moment beginnen.<\/p>\n<h2>Zo blijft u veilig<\/h2>\n<p>Ten eerste moet u uw besturingssysteem (en andere programma\u2019s van Microsoft) zo snel mogelijk bijwerken. Over het algemeen is het verstandig de installatie van patches voor kritieke software niet uit te stellen.<\/p>\n<p>Ten tweede moet elke computer of server die met het internet is verbonden worden uitgerust met een betrouwbare <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">beveiligingsoplossing<\/a> waarmee niet alleen de exploitatie van bekende kwetsbaarheden kan worden voorkomen, maar ook aanvallen met nog onbekende exploits kunnen worden opgespoord.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft patcht meer dan 100 kwetsbaarheden in Windows 10 en 11, Windows Server 2019 en 2022, Exchange Server, Office en Edge browser.<\/p>\n","protected":false},"author":2698,"featured_media":28030,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253,804],"tags":[1153,522,1006,334,575,303],"class_list":{"0":"post-28027","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-threats-2","11":"tag-0days","12":"tag-edge","13":"tag-exchange","14":"tag-kwetsbaarheden","15":"tag-microsoft","16":"tag-windows"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/28027\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/19337\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/9695\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26072\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/24040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23756\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26728\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/32215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/10458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/43348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18435\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18816\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/microsoft-patches-about-a-hundred-vulnerabilities\/15695\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/27974\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/microsoft-patches-about-a-hundred-vulnerabilities\/32313\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patches-about-a-hundred-vulnerabilities\/24784\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/30185\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/29975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwetsbaarheden\/","name":"kwetsbaarheden"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28027"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28027\/revisions"}],"predecessor-version":[{"id":28029,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28027\/revisions\/28029"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28030"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}