Microsoft heeft verschillende kwetsbaarheden verholpen in diverse Office-producten. Een kwaadwillende kan deze kwetsbaarheden misbruiken om aanvallen uit te voeren. Lees hier welke updates jou en je computer(s) kunnen helpen.
Microsoft heeft afgelopen dinsdag op Patch Tuesday een aantal updates beschikbaar gesteld die je echt zo snel mogelijk moet (laten) installeren. Er zijn namelijk een aantal ernstige kwetsbaarheden gevonden. De ernstigste kwetsbaarheid bevindt zich in het preview-scherm binnen Microsoft Office. Deze kwetsbaarheid, aangeduid als CVE-2024-21413, maakt het voor een aanvaller mogelijk willekeurige code uit te voeren. Applicaties die gebruikmaken van het preview-scherm, zoals Outlook, zijn hiervoor kwetsbaar. Succesvol misbruik vereist dat de kwaadwillende het slachtoffer misleidt om een malafide link aan te klikken. De verholpen kwetsbaarheden zitten verder in Microsoft Office, Microsoft OneNote, Microsoft Skype, Microsoft Teams for Android en Microsoft Word. Hierbij is het belangrijk om te benoemen dat misbruik van de kwetsbaarheden in Skype en Teams for Android alleen mogelijk is als de aanvaller fysieke toegang heeft tot het kwetsbare systeem, of zich (als Man-in-the-Middle) bevindt in het aangrenzende netwerk. Voor een duidelijk overzicht van de verschillende kwetsbaarheden: bekijk het beveiligingsadvies van het NCSC.
Wat kan ik doen?
Microsoft heeft updates beschikbaar gesteld waarmee de verschillende kwetsbaarheden verholpen worden. Het Digital Trust Center raadt aan om deze updates zo snel mogelijk te (laten) installeren. Type daarom in het zoekvenster met het vergrootg;las update en ga naar Windows Update om de updates die daar staan, te downloaden en installeren.
Meer informatie over de kwetsbaarheden, het installeren van de updates en eventuele workarounds vind je hier. Als je niet zeker weet of je gebrui maakt van de genoemde Microsoft Office producten of het IT-beheer hebt uitbesteed, neem dan contact op met je IT-dienstverlener. Leg daar het dringende verzoek neer om de noodzakelijke maatregelen zo snel mogelijk door te voeren.
Naar de beveiligingsupdates
Aanvullende informatie
De kwetsbaarheid heeft een CVSS-score van 9,8 ontvangen. Het NCSC heeft besloten het beveiligingsadvies rondom deze kwetsbaarheid op te schalen naar High/High nadat PoC publiek beschikbaar is gesteld. De PoC laat op dit moment alleen de potentie van de uitvoer zien en is niet functioneel. Het NCSC verwacht echter op korte termijn uitvoerbare exploitcode. Dit betekent dat er een grote kans is dat deze kwetsbaarheid wordt misbruikt, de schade hiervan kan groot zijn.