Microsoft brengt KB4571756 op Patch Dinsdag uit

Microsoft heeft op ‘Patch’dinsdag update KB4571756 brengt Windows 10 op Build 19041.508 de Windows 10 20H2 is Build 19042.508 dus deze update is naar alle waarschijnlijkheid het ‘voorportaal’ voor de productupdate 20H2.

De belangrijkste wijzigingen

  • Updates voor het verbeteren van de beveiliging bij het gebruik van invoerapparaten (zoals een muis, toetsenbord of pen).
  • Updates voor het verbeteren van de beveiliging wanneer basisbewerkingen worden uitgevoerd in Windows.
  • Updates voor het opslaan en beheren van bestanden.
  • Updates voor het verbeteren van de beveiliging bij het gebruik van Internet Explorer en Microsoft Edge verouderd.

Voor degenen onder u die nog de update van november 2019, versie 1909 of de update van mei 2019, versie 1903 gebruiken, de builds 18362.1082 en 18363.1082 (KB4574727) bevatten een zeer vergelijkbare lijst met updates, dat geldt ook voor build 17763.1457 (KB4570333) voor de update van oktober 2018, versie 1809. 

Verbeteringen en oplossingen

Deze beveiligingsupdate bevat kwaliteitsverbeteringen. Enkele voorbeelden van belangrijke wijzigingen:

  • In dit onderwerp wordt een probleem opgelost dat zich voordoet in de universele Windows-platform (UWP)-apps die aanmelding bij eenmalige aanmelding mogelijk maakt als een app niet beschikt over de ondernemingsverificatie. Met de versie van CVE-2020-1509 kunnen UWP-toepassingen de gebruiker vragen om referenties. 
  • Beveiligingsupdates voor Microsoft Scripting Engine, Internet Explorer, Windows afbeeldingen, Microsoft afbeelding component, Windows-kernel, Windows input and compositie, Windows Media, Windows-shell, de Windows Wallet-service, Microsoft Edge legacy, Windows-Cloud infrastructuur, Windows-verificatie, het Windows AI-platform, Windows Fundamentals, Windows-opslag en-bestandssysteem, Windows-Update stack, Windows File Server en clustering. -, Microsoft JET database engine en Windows SQL-onderdelen.

Hieronder zijn de wijzigingslijsten voor de laatste cumulatieve updates die nu beschikbaar zijn:

Met betrekking tot Windows 10 versie 2004:

  • Voor meer informatie over hoe het te krijgen, is er een blog post hier.
  • Als je nieuwsgierig bent naar enkele van de wijzigingen en verbeteringen, kun je hier een blogpost vinden.
  • Raadpleeg het dashboard hier voor een lijst met bekende problemen en beveiligingen.

Voor meer informatie over feedback, en hoe te vangen sporen als dat nodig is, zie hier.

Als u eerdere updates hebt geïnstalleerd, worden alleen de nieuwe verbeteringen in dit pakket gedownload en op uw apparaat geïnstalleerd.

Voordat u deze update installeert

Microsoft raadt u ten zeerste aan om de nieuwste Servicing Stack-update (SSU) voor uw besturingssysteem te installeren voordat u de nieuwste cumulatieve update (LCU) installeert. SSU’s verbeteren de betrouwbaarheid van het updateproces om mogelijke problemen te beperken tijdens het installeren van de LCU en het toepassen van Microsoft-beveiligingsoplossingen. Voor algemene informatie over SSU’s, zie Servicing stack-updates  en  Servicing Stack Updates (SSU): veelgestelde vragen .

Als u Windows Update gebruikt, wordt de nieuwste SSU ( KB4577266 ) automatisch aan u aangeboden. Zoek het zelfstandige pakket voor de nieuwste SSU op in de Microsoft Update-catalogus.

Microsoft verstoord grootste Bot netwerk ter wereld

Microsoft is deze week begonnen met het verstoren van een groot botnet genaamd Necurs, die heeft besmet meer dan negen miljoen computers wereldwijd. Deze verstoring is het resultaat van acht jaar van tracking en planning en zal helpen ervoor te zorgen dat de criminelen achter dit netwerk niet langer in staat zijn om belangrijke elementen van de infrastructuur te gebruiken om cyberaanvallen uit te voeren.

Een botnet is een netwerk van computers die een cybercrimineel heeft besmet met kwaadaardige software, of malware. Eenmaal besmet, kunnen criminelen computers op afstand controleren en ze gebruiken om misdaden te plegen. Microsoft’s Digital Crimes Unit, BitSight en anderen in de security community hebben de Necurs botnet voor het eerst waargenomen in 2012 en hebben gezien hoe het botnet verschillende vormen van malware wist te distribueren, waaronder de GameOver Zeus banking trojan.

De Necurs botnet is een van de grootste netwerken in de spam e-mail bedreigingen ecosysteem, met slachtoffers in bijna elk land van de wereld. Tijdens een periode van 58 dagen in het onderzoek, merkten onderzoekers op dat een Necurs-geïnfecteerde computer een totaal van 3,8 miljoen spam e-mails stuurde naar meer dan 40,6 miljoen potentiële slachtoffers.

Necurs wordt verondersteld te worden geëxploiteerd door criminelen; gevestigd in Rusland en is ook gebruikt wordt voor een breed scala van misdaden, waaronder pomp-en-dump voorraad oplichting, nep farmaceutische spam e-mail en “Russische dating” oplichting. Het is ook gebruikt om andere computers op het internet aan te vallen, referenties voor online accounts te stelen en persoonlijke gegevens en vertrouwelijke gegevens van mensen te stelen. Interessant is, dat het erop lijkt dat de criminelen achter Necurs verkopen of toegang verhuren tot de geïnfecteerde computers aan andere cybercriminelen als onderdeel van een botnet-for-hire service.

Necurs is ook bekend voor het distribueren van financieel gerichte malware en ransomware, cryptomining, het heeft zelfs een DDoS (distributed denial of service) mogelijkheid die nog niet is geactiveerd, maar kan worden op elk moment.

Op donderdag 5 maart, heeft de rechtbank voor het Oostelijke District van New York een bevel uitgereikt waarmee Microsoft de controle over de VS gevestigde infrastructuur van het Necurs botnet, gebruikt om malware te verspreiden en het infecteren van andere computers. Met deze juridische actie en door middel van een gezamenlijke inspanning met publiek-private partnerschappen over de hele wereld, Microsoft heeft de activiteiten van de criminelen achter Necurs stil gelegd en voorkomt daarmee dat er meer computers registreren op nieuwe domeinen om aanvallen mee uit te voeren in de toekomst.

Dit werd bereikt door het analyseren van een techniek die door Necurs wordt gebruikt om systematisch nieuwe domeinen te genereren door middel van een algoritme. Microsoft was toen in staat om nauwkeurig te voorspellen hoe meer dan zes miljoen unieke domeinen zouden worden gemaakt in de komende 25 maanden. Microsoft rapporteerde deze domeinen aan hun respectievelijke registers in landen over de hele wereld zodat de websites konden worden geblokkeerd en zo werd verhinderd dat een deel van de infrastructuur van Necurs kon worden uitgerold. Door de controle over bestaande websites te nemen en de mogelijkheid om nieuwe te registreren is het botnet afgeremd en hebben ze het botnet aanzienlijk verstoord.

Bron: Microsoft

Universiteit van Maastricht betaalde 30 Bitcoin na Phishing aanval

Het begon allemaal op een laptop waarop een Phishing mail werd geopend, Vlak voor Kerstmis sloegen de aanvallers toe, maar eigenlijk begon de aanval al tweeënhalve maand eerder. Half oktober kwamen er twee phishing-mailtjes binnen bij medewerkers van de universiteit. Een medewerker klikte op de link en liet daarmee de aanvallers, met waarschijnlijk Russische achtergrond, binnen. Zij wisten door te dringen op het netwerk van de Universiteit van Maastricht die daardoor twee weken volledig plat kwam te liggen, doordat alle bestanden werden versleuteld.

Tweeënhalve maand ervoor…..

“In de mail zat een linkje met daarin een virus”, Toen dat werd uitgevoerd, zetten ze de deur op een kier.”

Aldus Frank Groenewegen van beveiligingsbedrijf Fox-IT, die betrokken was bij het onderzoek naar de aanval.

Daarna begonnen de aanvallers met het afspeuren van het netwerk van de universiteit, op zoek naar kiertjes om meer bevoegdheden te krijgen. Daarmee zouden de aanvallers het netwerk beter in kaart kunnen brengen en harder kunnen toeslaan.

De eerste maand lukte dat niet, maar half november bleken een paar servers verouderde software te hebben. Daarin zitten vaak beveiligingsgaten waarmee een systeem kan worden gekraakt. Op die manier kregen de hackers op 21 november volledige toegang tot het centrale Windows-netwerk van de universiteit.

Op 23 december begonnen de aanvallers met de uitrol van de ransomware.

“Ik merkte het ’s avonds, toen ik niet meer bij mijn e-mail kon. Toen merkten we al vrij snel dat er meer aan de hand was dan een reguliere storing.”

Volgens de ICT-medewerker Silvertand.

Binnen een paar uur was het de universiteit duidelijk: het gaat om ransomware.

Experts: Niet betalen; of… toch wel?

“Een hele moeilijke beslissing, je wil natuurlijk geen geld aan criminelen betalen. Maar als we het niet zouden doen, zouden we ten minste een maand uit de lucht zijn geweest.”

Vertelt Vicevoorzitter van de Universiteit; Nick Bos.

Om er zeker van te zijn dat de aanvallers ook echt in staat waren om de universiteit weer toegang te geven tot zijn bestanden, stuurden ICT’ers van de universiteit een aantal bestanden op proef naar de aanvallers. Met succes: ze kregen die werkend terug.

Een week nadat de aanvallers met de ransomware hadden toegeslagen, besloot de universiteit te betalen: 30 bitcoin. Dat komt dus neer op zo’n €197.000,-

Bron: Tradingview

Pin It on Pinterest