Microsoft repareert zero-day lek en andere kritieke gaten in Internet Explorer

Gisteravond heeft Microsoft op zijn maandelijkse 'pleister-dag' negen beveiligingsupdates uitgebracht voor zestien kwetsbaarheden in Internet Explorer en andere Windows-onderdelen. Ook is het al door internet criminelen misbruikte zero-day lek van enkele weken terug nu gedicht.

In Microsofts browser Internet Explorer worden twee kritieke lekken gerepareerd in juli. De kwetsbaarheden kunnen uitgebuit worden als IE-gebruikers schadelijke websites bezoeken. Aanvallers kunnen vervolgens de pc van gedupeerden overnemen.

Het kritieke zero-day lek in de Microsoft XML Core Services, dat al actief misbruikt werd door Internet Explorer-gebruikers naar kwaadaardige websites te lokken via linkjes in mail of instant messenger, is na ruim drie weken ook dichtgeplakt. Mensen die de tijdelijke FixIt-oplossing gebruikt hebben of Active Scripting hebben uitgeschakeld moeten niet vergeten dit weer ongedaan te maken.

Een andere kritiek lek, dat ook via Internet Explorer misbruikt kan worden, zit deze maand in Microsoft Data Access Components. Beveiligingsupdate MS12-045 verhelpt deze kwetsbaarheid.

Zes beveiligingsupdates voor lekken met het predikaat 'belangrijk' zijn uitgebracht voor de Windows-componenten Visual Basic for Applications, Windows Kernel-Mode Drivers, Windows Shell en TLS en voor SharePoint en Microsoft Office voor Mac.

De maandelijkse patches zijn via Automatische Updates of Windows Update beschikbaar voor Windows XP, Vista en 7. Ook gaat een nieuwe uitgave van Microsofts 'Windows-programma voor het verwijderen van schadelijke software' je computer eenmalig controleren op enkele van de ergste bedreigingen.

Lees meer informatie over de pleisters bij Microsoft

Reacties

BELANGRIJK!!!

Ondertussen is de patch voor het lek in MSXML 4.0 uitgekomen maar het is toch nog mogelijk dat men met een lek blijft zitten als men MSXML 4.0 SP2 nog niet zelf heeft geüpgrade naar SP3. Die upgrade gebeurt niet automatisch via Windows Update omdat de ondersteuning voor die SP2 al lang is afgelopen!

Zie:
http://www.security.nl/ar......

Na de upgrade naar SP3 krijg je de beveiligingsupdate voor MSXML 4.0 wel weer...

Bedankt voor de snelle melding. Geweldig jullie site.

Bedankt voor de melding, inmiddels up to date!

Reageer

Plain text

  • Toegelaten HTML-tags: <a> <em> <strong> <br> <br /> <i> <b> <p>
  • Regels en alinea's worden automatisch gesplitst.
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • <img> elements are lazy-loaded.
Controlevraag tegen spam
sp_nje