-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2020-0811 Versie : 1.01 Kans : high CVE ID : CVE-2020-0764, CVE-2020-1047, CVE-2020-1080, CVE-2020-1167, CVE-2020-1243, CVE-2020-16876, CVE-2020-16877, CVE-2020-16885, CVE-2020-16887, CVE-2020-16889, CVE-2020-16890, CVE-2020-16891, CVE-2020-16892, CVE-2020-16894, CVE-2020-16895, CVE-2020-16896, CVE-2020-16897, CVE-2020-16898, CVE-2020-16899, CVE-2020-16900, CVE-2020-16901, CVE-2020-16902, CVE-2020-16905, CVE-2020-16907, CVE-2020-16908, CVE-2020-16909, CVE-2020-16910, CVE-2020-16911, CVE-2020-16912, CVE-2020-16913, CVE-2020-16914, CVE-2020-16915, CVE-2020-16916, CVE-2020-16919, CVE-2020-16920, CVE-2020-16921, CVE-2020-16922, CVE-2020-16923, CVE-2020-16924, CVE-2020-16927, CVE-2020-16935, CVE-2020-16936, CVE-2020-16938, CVE-2020-16939, CVE-2020-16940, CVE-2020-16967, CVE-2020-16968, CVE-2020-16972, CVE-2020-16973, CVE-2020-16974, CVE-2020-16975, CVE-2020-16976, CVE-2020-16980 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten Uitgiftedatum : 20201015 Toepassing : Versie(s) : Platform(s) : Microsoft Windows Microsoft Windows 10 Microsoft Windows 8 Microsoft Windows Server 2008 Microsoft Windows Server 2012 Microsoft Windows Server 2016 Microsoft Windows Server 2019 Update Voor de kwetsbaarheid met kenmerk CVE-2020-16898 zal op korte termijn PoC code beschikbaar komen. Tevens is gebleken dat het triviaal is om een DoS te veroorzaken door gebruik te maken van deze kwetsbaarheid. De inschaling van dit beveiligingsadvies verandert hierdoor naar High/High. Beschrijving Microsoft verhelpt meerdere kwetsbaarheden in Windows. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren, om verhoogde rechten te verkrijgen, om toegang tot gevoelige gegevens te verkrijgen, om een Denial-of-Service-aanval uit te voeren of voor het omzeilen van een beveiligingsmaatregel. De kwetsbaarheid met de hoogste CVSS waarde, CVE-2020-16898, ook wel "Bad Neighbor" genoemd, betreft het uitvoeren van willekeurige code op afstand via de TCP/IP stack. Via malafide ICMPv6 Router Advertisement pakketten kan mogelijk willekeurige code worden uitgevoerd of een DoS aanval worden uitgevoerd op een systeem. Het uitvoeren van een DoS aanval is daarbij vrij triviaal. Deze kwetsbaarheid zit in Windows 10 of Windows server vanaf versie 1709. Daarnaast zitten er twee kwetsbaarheden in Windows die mogelijk ertoe kunnen leiden dat in een Hyper-V omgeving willekeurige code uitgevoerd kan worden of verhoogde rechten verkregen kunnen worden en zit er in de Graphics Device Interface (GDI) een kwetsbarheid die mogelijk kan leiden tot het uitvoeren van willekeurige code. Deze kwetsbaarheden zijn alledrie ingechaald op CVSS 8,8. Hieronder staat een overzicht van de verschillende kwetsbaarheden beschreven per component. Windows RDP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16896 | 7,50 | Toegang tot gevoelige gegevens | | CVE-2020-16927 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16889 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2020-16892 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-1047 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16910 | 6,20 | Omzeilen van beveiligingsmaatregel | | CVE-2020-16913 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Installer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16902 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows COM: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16916 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Group Policy: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16939 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16923 | 7,80 | Uitvoeren van willekeurige code | | CVE-2020-1167 | 7,80 | Uitvoeren van willekeurige code | | CVE-2020-16911 | 8,80 | Uitvoeren van willekeurige code | | CVE-2020-16914 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Error Reporting: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16905 | 6,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows Codecs Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16967 | 7,80 | Uitvoeren van willekeurige code | | CVE-2020-16968 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16891 | 8,80 | Uitvoeren van willekeurige code | | CVE-2020-16894 | 7,70 | Uitvoeren van willekeurige code | | CVE-2020-1243 | 7,80 | Denial-of-Service | |----------------|------|-------------------------------------| Microsoft Windows: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16876 | 7,10 | Verkrijgen van verhoogde rechten | | CVE-2020-16877 | 7,10 | Verkrijgen van verhoogde rechten | | CVE-2020-16895 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16897 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2020-16919 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2020-16920 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16921 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2020-16922 | 5,30 | Voordoen als andere gebruiker | | CVE-2020-16924 | 7,80 | Uitvoeren van willekeurige code | | CVE-2020-16935 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16976 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-0764 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-1080 | 8,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16885 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16887 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16898 | 9,80 | Uitvoeren van willekeurige code | | CVE-2020-16899 | 7,50 | Denial-of-Service | | CVE-2020-16900 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2020-16901 | 5,00 | Toegang tot gevoelige gegevens | | CVE-2020-16907 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16908 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16909 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16912 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16936 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16940 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16972 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16973 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16974 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16975 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2020-16980 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft NTFS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16938 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Secure Kernel Mode: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16890 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Media Player: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2020-16915 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance -= Mitigatie =- Voor de kwetsbaarheid met kenmerk CVE-2020-16898 is een mitigerende maatregel beschikbaar. Met het volgende powershell commando wordt ICMPv6 RDNSS uitgeschakeld (vereist geen herstart): netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable -= Monitoring =- Voor de kwetsbaarheden met de kenmerken CVE-2020-16898 en CVE-2020-16899 zijn monitoring regels in de vorm van LUA scripts beschikbaar om misbruikt te kunnen detecteren. Meer informatie hierover is te vinden op: https://github.com/advanced-threat-research/CVE-2020-16898 https://github.com/advanced-threat-research/CVE-2020-16899 Hyperlinks https://www.mcafee.com/blogs/other-blogs/mcafee-labs /cve-2020-16898-bad-neighbor/ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 502) Charset: utf-8 wsDVAwUBX4f8Uk/4qUtG/lqjAQrTRgwAqMBOeG/TSv6jpooGPOT/0E8R+nkFyWrh 5BA23IpvkSgBvY/ItseUYstND8EDsOtpYCMIqCIQPp6mXq7Ob62phsCKP79/uh2c ms3Cm5IGjibLdf3Qk4DA4Xwokh4MFuAVMoF6odl4C4m8n9FNh1+rQHYbMzLxEGtb jo/ohH8BZeS1GMb7+ogEs78IHk+3pld05XuWzrqb2iuuSp5LErXD6KqTtcxvY7BM FaJBY2L5Son4WQNskJQ480XTTbxtRKc1+of2w7PYuXy3mZTa/XeiXGb5uvriALsl yADpJXG4o5PzMtNxGhCFQSqVr8wX+0fznVWpEI7HLAH7h5yCdnyxZ4zQ+/MvSEtI RSyOzW/QrA2p1L0It7LmfxtFdgJBtDb8Zu6CTRlRPgRL1+BAsdtjC0CJP8dkxiol tD4tQF3l0GfURunF5beLyINbvA54ET7PPxij1DqulHFvGBON7c8AYRT06UiKb6mI +cROGKabXO3h+e8r/oQsNyPwO/uH9856 =5nLg -----END PGP SIGNATURE-----