Overlay | VanRoey.be

Security alert: kwetsbaarheden binnen Windows ontdekt

Share on whatsapp
Share on facebook
Share on twitter
Share on linkedin
Share on email

Naar aanleiding van enkele ernstige kwetsbaarheden binnen Windows, heeft Microsoft gisterenavond enkele belangrijke beveiligingsupdates uitgebracht. Wat deze kwetsbaarheden zijn, op wie het impact heeft en welke actie er ondernomen moeten worden, ontdek je hier.

Security Alert 1: Beveiligingslek in Crypt32.dll

  • Kwalificatie: Belangrijk
  • Microsoft referentie: CVE-2020-0601

Crypt32.dll is een onderdeel van Windows dat certificaten valideert. De kwetsbaarheid in Crypt32.dll maakt het mogelijk om Elliptic Curve Cryptography, ofwel ecc-certificaten te vervalsen (spoofing). Een hacker kan de kwetsbaarheid misbruiken om bijvoorbeeld een geïnfecteerde executable op een systeem naar binnen te krijgen (Ransomware).

Wie of wat is kwetsbaar?

Alle systemen met Windows 10, Windows Server 2016 en 2019.

Wat te doen?

1. In een Managed Services omgeving zonder Desktop Management:

Servers worden gepatched. Reboot blijft wel noodzakelijk. Om de dagelijkse operationele werking niet te verstoren, doen we dit niet automatisch. Hiervoor vragen we een expliciete goedkeuring (support@vanroey.be).

Als administrator is het belangrijk dat je alle clients (desktops, notebooks, tablets, …) zo snel mogelijk van deze update voorziet.

2. In een Managed Services omgeving mét Desktop Management:

Servers en clients worden gepatched. Reboot blijft noodzakelijk. Ook hier vragen we een expliciete goedkeuring om de dagelijkse operationele werking niet te verstoren (support@vanroey.be).

3. Zonder Managed Services:

Het is van uitermate groot belang om servers en clients zo snel mogelijk van deze update te voorzien. Indien je hiervoor bijstand wenst, kan je ons telefonisch (+32 14 47 06 05) of per e-mail contacteren (business@vanroey.be).

Security Alert 2: Beveiligingslek in Windows RDP Gateway Server en Remote Desktop Client

  • Kwalificatie: Belangrijk
  • Microsoft referentie: CVE-2020-0609, CVE-2020-0610 en CVE-2020-0612

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows RDP Gateway Server en Windows Remote Desktop Client. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren, gevoelige gegevens te bemachtigen of om een Denial-of-Service-aanval (DoS-aanval) uit te voeren.

Wie of wat is kwetsbaar?

Alle systemen met Windows 7, Windows 8, Windows 10, Windows Server 2012, Windows Server 2016 en Windows Server 2019.

Wat te doen?

1. In een Managed Services omgeving zonder Desktop Management:

Servers worden gepatched. Reboot blijft wel noodzakelijk. Om de dagelijkse operationele werking niet te verstoren, doen we dit niet automatisch. Hiervoor vragen we een expliciete goedkeuring (support@vanroey.be).

Als administrator is het belangrijk dat je alle clients (desktops, notebooks, tablets, …) zo snel mogelijk van deze update voorziet.

2. In een Managed Services omgeving mét Desktop Management:

Servers en clients worden gepatched. Reboot blijft noodzakelijk. Ook hier vragen we een expliciete goedkeuring om de dagelijkse operationele werking niet te verstoren (support@vanroey.be).

3. Zonder Managed Services:

Het is van uitermate groot belang om servers en clients zo snel mogelijk van deze update te voorzien. Indien je hiervoor bijstand wenst, kan je ons telefonisch (+32 14 47 06 05) of per e-mail contacteren (business@vanroey.be).

“Het is van uitermate groot belang om uw servers en clients zo snel mogelijk van deze update te voorzien.”

Geschreven door:

Share on whatsapp
Share on facebook
Share on twitter
Share on linkedin
Share on email

Gerelateerde info

Outsource je IT beheer. Ons team staat tot 24/7 voor je klaar en houdt je ICT kerngezond en onder strikte controle. Zo kan jij je op je kerntaken concentreren