De patchronde van februari laat opnieuw zien hoe kwetsbaar zelfs de meest gebruikte bedrijfssoftware kan zijn. Microsoft moest zes beveiligingslekken dichten in onder meer Microsoft Word, Microsoft Windows en, opvallend genoeg, Internet Explorer. De kwetsbaarheden werden al actief misbruikt voordat er patches beschikbaar waren, een scenario dat in de praktijk vaak neerkomt op een periode waarin organisaties weinig anders kunnen doen dan hopen dat ze geen doelwit worden.
Beveiligingslekken
Dat juist Internet Explorer opnieuw in een beveiligingsadvies opduikt, is voor veel IT-professionals een wrange herinnering aan de realiteit van legacy-software. Hoewel de browser officieel al jaren is uitgefaseerd, blijken onderdelen ervan nog altijd in Windows aanwezig en bereikbaar. Daarmee blijft oude technologie een onverwachte toegangspoort voor aanvallers — een probleem dat in bedrijfsomgevingen moeilijk uit te bannen is.
Malafide .lnk-bestanden
Drie van de ontdekte kwetsbaarheden maken het mogelijk beveiligingsmechanismen te omzeilen. Een lek in Word kan worden misbruikt via een speciaal geprepareerd document, waarmee bescherming tegen embedded content wordt uitgeschakeld en mogelijk schadelijke code wordt uitgevoerd. Een tweede kwetsbaarheid in Windows Shell stelt aanvallers in staat waarschuwingen van SmartScreen te omzeilen wanneer een gebruiker een kwaadaardig bestand opent. Het derde lek gebruikt Internet Explorer-componenten via malafide .lnk-bestanden om code uit te voeren.
Hoewel deze aanvallen afhankelijk zijn van gebruikersinteractie, is dat in kantooromgevingen nauwelijks een geruststelling. Dagelijks worden documenten geopend, bestanden gedeeld en links aangeklikt — precies de momenten waarop dit soort kwetsbaarheden tot incidenten kunnen leiden.
Twee ernstige kwetsbaarheden
Daarnaast werden twee ernstige kwetsbaarheden ontdekt in Desktop Window Manager en Remote Desktop Services. Deze kunnen aanvallers die al toegang hebben tot een systeem volledige beheerdersrechten geven. Daarmee wordt een lokale inbraak potentieel een totale systeemcompromittering. Een zesde kwetsbaarheid kan systemen via een denial-of-serviceaanval uitschakelen.
Microsoft geeft geen details over de aanvallen die al zijn waargenomen, maar beveiligingsexperts wijzen erop dat het patroon herkenbaar is: complexe software-ecosystemen blijven afhankelijk van oude componenten die moeilijk volledig te verwijderen zijn. Dat maakt moderne IT-omgevingen kwetsbaar, zelfs wanneer organisaties hun systemen up-to-date houden.
Onderliggende probleem
De oproep van Microsoft om updates snel te installeren klinkt inmiddels bijna routinematig, maar het onderliggende probleem blijft bestaan. Zolang essentiële bedrijfssoftware voortbouwt op verouderde technologie, blijven organisaties balanceren tussen continuïteit en veiligheid, en blijkt digitale modernisering vaak minder snel te gaan dan de dreigingen die erop inspelen.