Belangrijke patches in maart voorkomen onder meer geheugenaanvallen binnen de Exchange-omgeving, een XML-kwetsbaarheid en fixes voor kernel-drivers. Hier vind je het overzicht van alle 13 patches, we richten ons hier even op de 5 kritieke.

IE-gaten

Binnen de twee Microsoft-browsers zijn geheugenaanvallen mogelijk, omdat de browsers objecten in het geheugen aanspreken die niet correct gesaneerd worden, waardoor een aanvaller dezelfde geheugenadressen kan aanspreken via een exploit. Vervolgens kan hij of zij rechten escaleren en zelf code uitvoeren op het doelsysteem.

De eerste kritieke patch is een cumulatieve IE-patch (13 fixes) die deze geheugenaanvallen voorkomt. De kwetsbaarheid is van toepassing op IE9 t/m IE11 op Windows 10. De patch bevat meerdere geheugenfixes, waarvan de meeste niet van toepassing zijn op versies lager dan IE11, oftewel de Internet Explorer-versies die Microsoft probeert uit te faseren.

Issues van Edge

MS16-024 doet hetzelfde voor een serie van 11 issues in Edge en moet onder meer het net genoemde geheugensaneringsprobleem oplossen. Daarnaast wordt CVE 2016-0125 opgelost waar op het moment van schrijven nog geen details van openbaar zijn gemaakt.

Uit de waarschuwing van Microsoft blijkt deze CVE van toepassing is op de manier waarop Edge omgaat met HTTP-headers. Door een fout in de referrer policy van Edge kunnen aanvallers te veel informatie achterhalen over de specifieke request en de browsergeschiedenis van de gebruiker.

Media-manipulatie

De derde kritieke patch gaat om een lettertype-library van Windows, waarbij aanvallers gebruik kunnen maken van een document met OpenType-lettertypes om onder meer malware te installeren en accounts toe te voegen. Een andere kwetsbaarheid in dezelfde patch is niet kritiek en krijgt het etiket 'belangrijk' mee. Het gaat om een momenteel nog niet onthulde DoS-kwetsbaarheid.

De vierde patch draait om de ingewikkelde manier waarop mpeg-formaten worden verwerkt in de Windows Media Player. Die kunnen worden gemanipuleerd met een malafide bestand en worden waarschijnlijk sneller in het wild misbruikt dan de geheugenissues van de browsers, omdat misbruik maken van dergelijke adresseringsproblemen meer technische kennis vereist en sneller onvoorspelbaar gedrag oplevert. (Ook malwaremakers houden niet van onverwacht crashende machines.)

Het laatste kritieke gat is ook eentje dat in de praktijk sneller misbruikt wordt dan het saneringsissue van de browsers. Het is een kwetsbaarheid in de Windows PDF Library. Als gebruikers een malafide pdf'je openen, krijgen aanvallers ruim baan om code uit te voeren binnen het OS van het doelsysteem.