-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.03 ############################# Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2022-0014 Versie : 1.03 Kans : high CVE ID : CVE-2021-22947, CVE-2021-36976, CVE-2022-21833, CVE-2022-21834, CVE-2022-21835, CVE-2022-21836, CVE-2022-21838, CVE-2022-21839, CVE-2022-21843, CVE-2022-21847, CVE-2022-21848, CVE-2022-21849, CVE-2022-21850, CVE-2022-21851, CVE-2022-21852, CVE-2022-21857, CVE-2022-21858, CVE-2022-21859, CVE-2022-21860, CVE-2022-21861, CVE-2022-21862, CVE-2022-21863, CVE-2022-21864, CVE-2022-21865, CVE-2022-21866, CVE-2022-21867, CVE-2022-21868, CVE-2022-21869, CVE-2022-21870, CVE-2022-21871, CVE-2022-21872, CVE-2022-21873, CVE-2022-21874, CVE-2022-21875, CVE-2022-21876, CVE-2022-21877, CVE-2022-21878, CVE-2022-21879, CVE-2022-21880, CVE-2022-21881, CVE-2022-21882, CVE-2022-21883, CVE-2022-21884, CVE-2022-21885, CVE-2022-21887, CVE-2022-21888, CVE-2022-21889, CVE-2022-21890, CVE-2022-21892, CVE-2022-21893, CVE-2022-21894, CVE-2022-21895, CVE-2022-21896, CVE-2022-21897, CVE-2022-21898, CVE-2022-21899, CVE-2022-21900, CVE-2022-21901, CVE-2022-21902, CVE-2022-21903, CVE-2022-21904, CVE-2022-21905, CVE-2022-21906, CVE-2022-21907, CVE-2022-21908, CVE-2022-21910, CVE-2022-21912, CVE-2022-21913, CVE-2022-21914, CVE-2022-21915, CVE-2022-21916, CVE-2022-21917, CVE-2022-21918, CVE-2022-21919, CVE-2022-21920, CVE-2022-21921, CVE-2022-21922, CVE-2022-21924, CVE-2022-21925, CVE-2022-21928, CVE-2022-21958, CVE-2022-21959, CVE-2022-21960, CVE-2022-21961, CVE-2022-21962, CVE-2022-21963, CVE-2022-21964 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Spoofing Toegang tot gevoelige gegevens Verhoogde gebruikersrechten Uitgiftedatum : 20220118 Toepassing : Versie(s) : Platform(s) : Microsoft Windows Update De afgelopen dagen kwamen er signalen dat systemen na het uitvoeren van een aantal updates ongewenst gedrag vertoonden. Microsoft heeft inmiddels out-of-band patches uitgebracht die deze problemen zouden moeten oplossen. Een lijst is te vinden onder 'Mogelijke oplossingen' Beschrijving Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Omzeilen van beveiligingsmaatregel * (Remote) code execution (Administrator/Root rechten) * (Remote) code execution (Gebruikersrechten) * Spoofing * Toegang tot gevoelige gegevens * Verhoogde gebruikersrechten De kwetsbaarheden met kenmerk CVE-2022-21849 en CVE-2022-21907 hebben van Microsoft een CVSS score van 9.8 gekregen. De kwetsbaarheid met kenmerk CVE-2022-21849 bevindt zich in de Microsoft IKE Key Exchange voor IPSec en kan alleen misbruikt worden wanneer IPSec actief is. Deze kwetsbaarheid stelt een kwaadwillende op afstand in staat om willekeurige code uit te voeren. De kwetsbaarheid met kenmerk CVE-2022-21907 bevindt zich in de HTTP Protocol stack (http.sys) en stelt een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren op het kwetsbare systeem door het versturen van speciaal geprepareerd netwerkverkeer. Op dit moment gaat er enkel Proof-of-Concept-code rond, maar zowel Microsoft als het NCSC verwachten dat op korte termijn publieke exploits beschikbaar komen. Daarbij geeft Microsoft aan dat deze kwetsbaarheid mogelijk kan leiden tot een worm. Vanwege dit dreigingsbeeld en het gegeven dat de HTTP Protocol stack gebruikt wordt door veel services die voor inter- of intranet zijn ontsloten, geeft het NCSC dit beveiligingsadvies de inschaling HIGH/HIGH en adviseert om de beveiligingsupdate met spoed in te zetten. De kwetsbaarheid met kenmerk CVE-2022-21882 wordt volgens Microsoft op beperkte schaal actief misbruikt. Een lokale, geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om verhoogde rechten te verkrijgen. In onderstaande tabellen is een overzicht te vinden van de kwetsbaarheden die door Microsoft zijn verholpen. Windows Remote Access Connection Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21885 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-21914 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows HTTP Protocol Stack: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21907 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Diagnostic Hub: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21871 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Defender: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21906 | 5,50 | Omzeilen van beveiligingsmaatregel | | CVE-2022-21921 | 4,40 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows StateRepository API: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21863 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Desktop: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21964 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Resilient File System (ReFS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21892 | 6,80 | Uitvoeren van willekeurige code | | CVE-2022-21958 | 6,80 | Uitvoeren van willekeurige code | | CVE-2022-21959 | 6,80 | Uitvoeren van willekeurige code | | CVE-2022-21960 | 6,80 | Uitvoeren van willekeurige code | | CVE-2022-21961 | 6,80 | Uitvoeren van willekeurige code | | CVE-2022-21962 | 6,80 | Uitvoeren van willekeurige code | | CVE-2022-21963 | 6,40 | Uitvoeren van willekeurige code | | CVE-2022-21928 | 6,30 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Bind Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21858 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Active Directory: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21857 | 8,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Tablet Windows User Interface: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21870 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21879 | 5,50 | Verkrijgen van verhoogde rechten | | CVE-2022-21881 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Geolocation Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21878 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Workstation Service Remote Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21924 | 5,30 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Application Model: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21862 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows Codecs Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21917 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Remote Procedure Call Runtime: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21922 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Connected Devices Platform Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21865 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows System Launcher: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21866 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21915 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2022-21880 | 7,50 | Toegang tot gevoelige gegevens | | CVE-2022-21903 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2022-21904 | 7,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Task Flow Data Engine: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21861 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows IKE Extension: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21843 | 7,50 | Denial-of-Service | | CVE-2022-21883 | 7,50 | Denial-of-Service | | CVE-2022-21848 | 7,50 | Denial-of-Service | | CVE-2022-21849 | 9,80 | Uitvoeren van willekeurige code | | CVE-2022-21889 | 7,50 | Denial-of-Service | | CVE-2022-21890 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows RDP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21893 | 8,80 | Uitvoeren van willekeurige code | | CVE-2022-21850 | 8,80 | Uitvoeren van willekeurige code, Toegang tot gevoelige gegevens | | CVE-2022-21851 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Clipboard User Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21869 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Cluster Port Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21910 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Certificates: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21836 | 7,80 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Security Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21874 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cleanup Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21838 | 5,50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Cryptographic Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21835 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Open Source Software: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-22947 | onb. | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Local Security Authority Subsystem Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21884 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Devices Human Interface: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21868 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21916 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-21897 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Libarchive: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-36976 | onb. | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows User-mode Driver Framework: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21834 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kerberos: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21920 | 8,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Secure Boot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21894 | 4,40 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Installer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21908 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows AppContracts API Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21860 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows UI Immersive Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21864 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Event Tracing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21839 | 6,10 | Denial-of-Service | | CVE-2022-21872 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Storage: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21875 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21876 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2022-21882 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2022-21887 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Push Notifications: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21867 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows DirectX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21918 | 6,50 | Denial-of-Service | | CVE-2022-21912 | 7,80 | Uitvoeren van willekeurige code | | CVE-2022-21898 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Modern Execution Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21888 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Account Control: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21859 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows UEFI: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21899 | 5,50 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21900 | 4,60 | Omzeilen van beveiligingsmaatregel | | CVE-2022-21901 | 9,00 | Verkrijgen van verhoogde rechten | | CVE-2022-21905 | 4,60 | Omzeilen van beveiligingsmaatregel | | CVE-2022-21847 | 6,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Local Security Authority: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21913 | 5,30 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Tile Data Repository: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21873 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Storage Spaces Controller: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21877 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21852 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-21902 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-21896 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Virtual Machine IDE Drive: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21833 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows BackupKey Remote Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21925 | 5,30 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows User Profile Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21919 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2022-21895 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance Een lijst met out-of-band-updates die eerdere problemen met een select aantal patches moet oplossen is hier te vinden: https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan Over de kwetsbaarheid met kenmerk CVE-2022-21907 kunt u meer vinden op: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907 Microsoft heeft op bovenstaande pagina aangegeven welke software kwetsbaar is voor de kwetsbaarheid met kenmerk CVE-2022-21907. Windows Server 2019 en Windows 10 versie 1809 zijn alleen kwetsbaar als de volgende registry key is ingesteld: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters \ "EnableTrailerSupport"=dword:00000001 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Alle andere versies die Microsoft heeft genoemd zijn standaard kwetsbaar. Hieronder hebben wij de tabel van Microsoft voor de duidelijkheid toegevoegd. Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 for ARM64-based Systems Windows 11 for x64-based Systems Windows Server, version 20H2 (Server Core Installation) Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows 10 Version 21H1 for 32-bit Systems Windows 10 Version 21H1 for ARM64-based Systems Windows 10 Version 21H1 for x64-based Systems Windows 10 Version 21H2 for x64-based Systems --- Gebruik proxies, loadbalancers, IDS/IPS: Op dit moment heeft het NCSC niet genoeg informatie over de werking van de kwetsbaarheid om te kunnen beoordelen of een proxy, loadbalancer of een IDS/IPS effectief is tegen misbruik van de kwetsbaarheid in http.sys. Wanneer er meer duidelijk wordt over de kwetsbaarheid zal per applicatie of per product moeten worden bekeken wat de impact op mitigatie is. Mocht er op een later moment meer duidelijkheid over komen zullen wij dit beveiligingsadvies updaten. --- Additionele maatregelen: Misbruik van de kwetsbaarheid in http.sys zal op het netwerk lastig waar te nemen zijn bij gebruik van HTTPS. Host based detectie biedt in dat geval meer mogelijkheden. Wij geven graag een aantal suggesties om relevante logging op uw internet facing servers aan te zetten. In veel gevallen gaat het om log opties die standaard uit staan. Via Group Policy Settings (GPO's) kan deze logging alsnog worden aangezet. Onderstaande opties zijn geen beschermende of mitigerende maatregelen. Zij kunnen wel van toegevoegde waarde zijn wanneer IOC's of detectiemogelijkheden beschikbaar komen. De opgebouwde logging kan dan behulpzaam zijn bij het bepalen of er van compromittatie sprake is (geweest). 1. Command Line Process Auditing (extra informatie bij Event-ID 4688: Process Creation Events) Het inschakelen van deze optie vereist twee stappen. GPO 1: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Advanced Audit Configuration -> Detailed Tracking Audit Process Creation. Option: Enabled. Configure for: All. GPO 2: Administrative Templates -> System -> Audit Process Creation Include command line in process creation events. Option: Enabled. Configure for: All 2. PowerShell Script Block logging (details over PowerShell-bewerkingen en het uitvoeren van PowerShell-opdrachten) GPO: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Windows PowerShell Turn on PowerShell Script Block Logging. Option: Enabled. Configure for: All. 3. Object Access (details over bewerkingen op bijvoorbeeld bestanden, register, printers, etc) GPO: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Advanced Audit Policy Configuration -> Object Access Deze GPO bevat een subset waar u kunt kiezen wat er wordt geregistreerd. Het advies is om tenminste de volgende onderdelen in te schakelen: Registry/Audit Registry. Option: Success. Configure for: All. Process Access/Audit Kernel Object. Option: Success. Configure for: All Aanvullende logging mogelijkheden kunt u bijvoorbeeld terugvinden onder logging-essentials [99]. Hierin vindt u onder andere adviezen over het vergroten van uw logretentie. 99: https://github.com/JSCU-NL/logging-essentials Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYebuI+Es56R4sCd0AQp6UAv9HCddoOAVPe2sIN7GltGyN1lCyLPIU0O8 ZJTY4q/domnnxEJzidXP+tjCKTjDfWkzNzBAwdVbD8KgCNYhUj7KTQEFwZ19XjDa e/xC94v/rYw9Pi7K9cDjOeKmVFV2b6Gsh/jKZcwHDh05tL9r1m/Rnb+Aniw5qTL2 W15TYklAN8mu596oWrHwkoL3ehf5MLNz8KoCpeY588C+saOTrm+BsotYjS9gQCoY u3wQ9lZ6+l+mGizYFzfdioiR/NorOgp8ECbOEkdOsKT38o7aURtWC7oTEamOaehb 6x4LF540PTuin+gNOIp5KGdQbNt9S8uTHTPjU9EY1oSaGqE8ZXsAPBzZpcWXlJa4 IF18eBWSJeG3k+fuXLT6l/fSfnCGAwIFK/G3KsyqkN4g8OiVqDy52bwn9RPCrrxv iPz0VlzCjC2CfJPrTmqOd+PF/e9p1rjAcakkLdx/oN1iV+BibnLF6QRsSkxMEqwY UDFfNvLYPRUQIe4gLPGOzhSz+jBEo39m =58oC -----END PGP SIGNATURE-----