MicrosoftlogoMicrosoft levert kritiek op het opsparen van softwarekwetsbaarheden door overheden, na de omvangrijke WannaCrypt-aanval met ransomware van afgelopen weekend. De aanval zou een wake-up call moeten zijn voor overheden, meent de Windows-ontwikkelaar.

Microsoft roept op tot gezamenlijk actie door de tech-sector, klanten en overheden om bescherming te bieden tegen software- en internetaanvallen. Het bedrijf haalt tegelijk uit naar het verzamelen van kwetsbaarheden door inlichtingendiensten.

Microsoft spreekt van een terugkerend patroon van exploits in handen van overheden die uitlekken naar het publieke domein. "We hebben kwetsbaarheden opgeslagen bij de CIA gezien die verschenen bij WikiLeaks en nu treft deze kwetsbaarheid van de NSA klanten wereldwijd", schrijft Brad Smith, voorzitter van Microsoft.

Smith schrijft de publicatie naar aanleiding van de de WannaCrypt-ransomwarecampagne die vorige week minstens 200.000 computers in 150 landen trof. De ransomware maakt volgens beveiligingsbedrijven gebruik van de 'EternalBlue'-kwetsbaarheid voor Windows die blootgelegd is in de Shadowbrokers-datadump van vorige maand. Microsoft bevestigt dit nu indirect. Het bedrijf heeft de kwetsbaarheden al gerepareerd, maar veel gebruikers hebben hun systeem nog niet bijgewerkt. De aanval trof onder ander ziekenhuizen in Engeland, terwijl ook Q-Park ermee te maken kreeg, onder andere in Nederland.

Het feit dat zoveel computers nog kwetsbaar waren twee maanden na het verschijnen van een patch, toont volgens Microsoft de mate van gezamenlijke verantwoordelijkheid aan die de techsector en klanten hebben op gebied van beveiliging. Microsoft dichtte het via Shadowbrokers naar buiten gekomen beveiligingslek met update MS17-010, maar bracht afgelopen weekend patch KB4015298 uit voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 is niet kwetsbaar.

Beveiligingsonderzoekers vrezen dat maandag een nieuwe golf besmettingen  volgt, als mensen wereldwijd weer aan het werk gaan. Daarnaast is er het risico op het verschijnen van een nieuwe variant van WannaCrypt, dat ook bekendstaat onder de naam WannCry, WanaCrypt0r 2.0 en Wanna Decryptor. De huidige versie blijkt een killswitch te bevatten, maar bij nieuwe versies hoeft dat niet het geval te zijn.

Bron: Tweakers.net