Microsoft heeft op Patchday in mei 2019 updates beschikbaar gesteld voor alle ondersteunde Windows-systemen. Deze keer werd ook een update verstrekt voor Windows XP, Vista en Windows Server 2003. De nieuwe side-channel malware Zombieload is de focus van de updates in mei. We geven een overzicht.
Voorzichtig: De huidige beveiligingsupdates van Microsoft lijken momenteel algemene problemen te hebben met diverse virusscanners van McAffe en Avira. Er moeten dus eerst tests worden uitgevoerd alvorens bij te werken. Daarnaast kunnen er problemen optreden in verband met Preboot Execution Environment (PXE) bij gebruik van Windows Deployment Services (WDS).
Nieuwe side-channel malware ZombieLoad in focus van updates
De kwetsbaarheden, die Microsoft en Intel aanduiden als “microarchitectural data sampling”, zijn het gat dat wordt uitgebuit door de “Zombieload”-malware. Hiermee wordt misbruik gemaakt van kwetsbaarheden in Intel-processoren waardoor processen die in dezelfde kernel zijn opgestart, kunnen worden gelezen. De side channel-aanval is een andere variant die na Spectre en Meltdown bekend is geworden. Virtuele servers en Hyper-V hosts zijn ook getroffen. Intel gaat dieper in op het probleem en de getroffen processoren op de pagina “Side Channel Mitigation by Product CPU Model”.
Update voor Windows XP, Vista en Windows Server 2003/2003 R2
Ondanks dat Windows XP niet langer wordt ondersteund, gebruiken veel gebruikers het besturingssysteem nog steeds. Om deze reden heeft Microsoft een gevaarlijke kwetsbaarheid (CVE-2019-0708) gedicht die van invloed is op de Remote Desktop Service. Het Remote Desktop Protocol (RDP) zelf is niet kwetsbaar. Deze kwetsbaarheid treft de pre-authenticatie en vereist geen interactie van de gebruiker. Toekomstige malware die misbruik maakt van deze kwetsbaarheid kan zich verspreiden van een getroffen computer naar een computer die ook deze kwetsbaarheid heeft, vergelijkbaar met de WannaCry-malware die zich in 2017 verspreidde. De update verhelpt de kwetsbaarheid in Windows XP, Windows Vista en Windows Server 2003/2003 R2. Alle nieuwere besturingssystemen vanaf Windows 8 zijn niet getroffen.
Windows 7 en Windows Server 2008/2008 R2 ook in gevaar
Windows 7 en Windows Server 2008/2008 R2 zijn ook getroffen. Hier biedt Microsoft updates aan. Die handmatig moeten worden geïnstalleerd: CVE-2019-0708 naar de Remote Desktop Services Remote Code Execution Vulnerability. Microsoft levert ook een maandelijkse update voor Windows 7 SP1 en Windows Server 2008 R2 SP1.
Administrators moeten ervoor zorgen dat een of meer van de maandelijkse rollups die tussen 10 april 2018 (KB4093118) en 12 maart 2019 (KB4489878) zijn uitgebracht, zijn geïnstalleerd voordat ze de updates van april 2019 en later installeren. Elk van deze rollup-updates bevat “PciClearStaleCache.exe”. Zonder dit hulpmiddel kunt u problemen ondervinden met de instellingen van netwerkadapters. De update van mei 2019 verhelpt de volgende problemen:
- De kwetsbaarheden CVE-2019-11091, CVE-2018-12126, CVE-2018-12127 en CVE-2018-12130 zijn verholpen, net als bij alle huidige besturingssystemen, waaronder Windows 10 versie 1903.
- Verholpt een probleem waardoor Microsoft Visual Studio Simulator niet kan worden gestart.
- Verholpt een probleem waardoor toepassingen die afhankelijk zijn van onbeperkte delegatie zich niet kunnen authenticeren nadat de TGT (Ticket Granting Ticket) van Kerberos is verlopen (standaard is dit 10 uur).
- Beveiligingsupdates voor Windows App Platform en Frameworks, Microsoft Graphics Component, Windows Storage en File Systems, Windows Cryptography, Windows Wireless Network, Windows Kernel, Windows Server en de Microsoft JET-database.
Windows 8.1 en Windows Server 2012 R2
Voor Windows 8.1 en Windows Server 2012 R2 heeft Microsoft ook een beveiligingsupdate uitgebracht. Hiermee wordt ook het beveiligingslek verholpen dat ook in de andere Windows-versies is verholpen (zie volgende sectie). Daarnaast worden ook de volgende onderdelen geactualiseerd: Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Cryptography, Windows Datacenter Networking, Windows Wireless Networking, Windows Kernel, and the Microsoft JET Database Engine.
Update voor Windows 10 Version 1903 (May 2019 Update)
Microsoft levert ook een update voor de officieel nog niet beschikbare versie 1903 van Windows 10. Eenmaal geïnstalleerd is het nieuwe buildnummer 18362.113. De update biedt bescherming tegen een nieuwe subklasse van speculatieve side-channel executie kwetsbaarheden genaamd microarchitectural data sampling voor 64-bit (x64) versies van Windows (CVE-2019-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).
Windows 10 versie 1809 en Windows Server 2019
De officieel nog actuele versie 1809 van Windows 10 krijgt ook een cumulatieve update. De update is ook beschikbaar voor Windows Server 2019. Dit omvat het verhelpen van de beveiligingslekken die ook voor Windows 10 versie 1903 zijn verholpen. Daarnaast worden met de update ook andere problemen opgelost:
- waardoor bepaalde typen .msi- en .msp-bestanden op een virtueel station kunnen worden geïnstalleerd of verwijderd.
- verhelpt een probleem waardoor Microsoft Visual Studio Simulator niet kan worden gestart.
- Probleem opgelost waarbij de overdracht van zones tussen primaire en secundaire DNS-servers kan mislukken via het TCP-protocol (Transmission Control Protocol).
- Probleem opgelost waarbij de registratie van de Management Information Base van het Simple Network Management Protocol (SNMP) mislukt wanneer de WMI-provider (Windows Management Instrumentation) gebruikmaakt van het Windows-hulpprogramma SMI2SMIR.exe.
- Veiligheidsupdates voor Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows App Platform and Frameworks, Windows Graphics, Windows Storage and Filesystems, Windows Cryptography, the Microsoft JET Database Engine, Windows Kernel, Windows Virtualization en Windows Server.
Updates voor Windows 10-versies 1803 en 1709
De updates voor Windows 10-versie 1803 verhelpen dezelfde kwetsbaarheden die in Windows 10-versie 1809 en 1903 zijn verholpen. Dit geldt ook voor Windows 10 versie 1709.