Header Image overlay

Security alert: kwetsbaarheden binnen Windows ontdekt

Naar aanleiding van enkele ernstige kwetsbaarheden binnen Windows, heeft Microsoft gisterenavond enkele belangrijke beveiligingsupdates uitgebracht. Wat deze kwetsbaarheden zijn, op wie het impact heeft en welke actie er ondernomen moeten worden, ontdek je hier.

Security Alert 1: Beveiligingslek in Crypt32.dll

  • Kwalificatie: Belangrijk
  • Microsoft referentie: CVE-2020-0601

Crypt32.dll is een onderdeel van Windows dat certificaten valideert. De kwetsbaarheid in Crypt32.dll maakt het mogelijk om Elliptic Curve Cryptography, ofwel ecc-certificaten te vervalsen (spoofing). Een hacker kan de kwetsbaarheid misbruiken om bijvoorbeeld een geïnfecteerde executable op een systeem naar binnen te krijgen (Ransomware).

Wie of wat is kwetsbaar?

Alle systemen met Windows 10, Windows Server 2016 en 2019.

Wat te doen?

1. In een Managed Services omgeving zonder Desktop Management:

Servers worden gepatched. Reboot blijft wel noodzakelijk. Om de dagelijkse operationele werking niet te verstoren, doen we dit niet automatisch. Hiervoor vragen we een expliciete goedkeuring (support@vanroey.be).

Als administrator is het belangrijk dat je alle clients (desktops, notebooks, tablets, …) zo snel mogelijk van deze update voorziet.

2. In een Managed Services omgeving mét Desktop Management:

Servers en clients worden gepatched. Reboot blijft noodzakelijk. Ook hier vragen we een expliciete goedkeuring om de dagelijkse operationele werking niet te verstoren (support@vanroey.be).

3. Zonder Managed Services:

Het is van uitermate groot belang om servers en clients zo snel mogelijk van deze update te voorzien. Indien je hiervoor bijstand wenst, kan je ons telefonisch (+32 14 47 06 05) of per e-mail contacteren (business@vanroey.be).

Security Alert 2: Beveiligingslek in Windows RDP Gateway Server en Remote Desktop Client

  • Kwalificatie: Belangrijk
  • Microsoft referentie: CVE-2020-0609, CVE-2020-0610 en CVE-2020-0612

Microsoft heeft meerdere kwetsbaarheden verholpen in Windows RDP Gateway Server en Windows Remote Desktop Client. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren, gevoelige gegevens te bemachtigen of om een Denial-of-Service-aanval (DoS-aanval) uit te voeren.

Wie of wat is kwetsbaar?

Alle systemen met Windows 7, Windows 8, Windows 10, Windows Server 2012, Windows Server 2016 en Windows Server 2019.

Wat te doen?

1. In een Managed Services omgeving zonder Desktop Management:

Servers worden gepatched. Reboot blijft wel noodzakelijk. Om de dagelijkse operationele werking niet te verstoren, doen we dit niet automatisch. Hiervoor vragen we een expliciete goedkeuring (support@vanroey.be).

Als administrator is het belangrijk dat je alle clients (desktops, notebooks, tablets, …) zo snel mogelijk van deze update voorziet.

2. In een Managed Services omgeving mét Desktop Management:

Servers en clients worden gepatched. Reboot blijft noodzakelijk. Ook hier vragen we een expliciete goedkeuring om de dagelijkse operationele werking niet te verstoren (support@vanroey.be).

3. Zonder Managed Services:

Het is van uitermate groot belang om servers en clients zo snel mogelijk van deze update te voorzien. Indien je hiervoor bijstand wenst, kan je ons telefonisch (+32 14 47 06 05) of per e-mail contacteren (business@vanroey.be).

“Het is van uitermate groot belang om uw servers en clients zo snel mogelijk van deze update te voorzien.”

deel dit bericht:

Welke cybersecurity maatregelen neemt jouw organisatie? Deze checklist van maar liefst 154 CIS Controls is een ideale houvast voor elke CIO.
Sinds 18 oktober is NIS-2 officieel van kracht! Samen met onze partners organiseren we op 30/01 een Cybersecurity Workshop om praktische inzichten en tools te delen, die je direct kan toepassen om jouw organisatie te beschermen en NIS-2-compliant te worden.