Hoewel het aantal patches deze maand klein is, zit daarbij wel één zeer kritiek lek dat onmiddellijk gedicht moet worden.
Na de enorme patchronde van april met 64 patches lijkt die van mei met slechts 3 patches een peuleschilletje. Daarbij zit echter in elk geval één zeer kritiek lek in Windows Server. Het lek is te vinden in de Windows Internet Name Service van de versies 2003 en 2008 van Windows Server. Met de juiste malware kunnen hackers de controle overnemen van een systeem dat niet gepatcht is. Ook is een DDos-aanval op deze systemen makkelijker. Wat het zo gevaarlijk maakt, is dat het hier servers betreft.
Het lek maakt het mogelijk servers binnen te dringen zonder dat een gebruiker overgehaald moet worden iets aan te klikken. WINS staat niet default aan, maar is zeker bij grote organisaties veel geïnstalleerd omdat veel oudere applicaties dit vereisen. Patchen is daarom van groot belang. Weliswaar zijn nog geen aanvallen bekend op dit lek, maar diverse beveiligers wijzen erop dat hackers binnen een week klaar zullen staan met malware.
DEP en ASLR
Windows Server 2008 is minder kwetsbaar dan versie 2003. In versie 2008 zit meer beveiligingstechnologie, zoals DEP en ASLR. Dat maakt het hackers moeilijker het systeem geheel over te nemen. De andere twee lekken zijn te vinden in PowerPoint. Een daarvan treft Office XP, Office 2003 en 2007, en Office 2004 en 2008 for Mac.
De ander heeft alleen gevolgen voor Office XP en 2003. Om deze lekken te misbruiken, moeten hackers een gebruiker een kwaadaardig PowerPoint-bestand laten openen. Vervolgens kan de hacker de controle over het systeem geheel overnemen.
Automatiseringgids