-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2022-0250 Versie : 1.01 Kans : high CVE ID : CVE-2022-21983, CVE-2022-22008, CVE-2022-22009, CVE-2022-23257, CVE-2022-23268, CVE-2022-24474, CVE-2022-24479, CVE-2022-24481, CVE-2022-24482, CVE-2022-24483, CVE-2022-24484, CVE-2022-24485, CVE-2022-24486, CVE-2022-24487, CVE-2022-24488, CVE-2022-24489, CVE-2022-24490, CVE-2022-24491, CVE-2022-24492, CVE-2022-24493, CVE-2022-24494, CVE-2022-24495, CVE-2022-24496, CVE-2022-24497, CVE-2022-24498, CVE-2022-24499, CVE-2022-24500, CVE-2022-24521, CVE-2022-24527, CVE-2022-24528, CVE-2022-24530, CVE-2022-24532, CVE-2022-24533, CVE-2022-24534, CVE-2022-24536, CVE-2022-24537, CVE-2022-24538, CVE-2022-24539, CVE-2022-24540, CVE-2022-24541, CVE-2022-24542, CVE-2022-24543, CVE-2022-24544, CVE-2022-24545, CVE-2022-24546, CVE-2022-24547, CVE-2022-24549, CVE-2022-24550, CVE-2022-26783, CVE-2022-26784, CVE-2022-26785, CVE-2022-26786, CVE-2022-26787, CVE-2022-26788, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803, CVE-2022-26807, CVE-2022-26808, CVE-2022-26809, CVE-2022-26810, CVE-2022-26811, CVE-2022-26812, CVE-2022-26813, CVE-2022-26814, CVE-2022-26815, CVE-2022-26816, CVE-2022-26817, CVE-2022-26818, CVE-2022-26819, CVE-2022-26820, CVE-2022-26821, CVE-2022-26822, CVE-2022-26823, CVE-2022-26824, CVE-2022-26825, CVE-2022-26826, CVE-2022-26827, CVE-2022-26828, CVE-2022-26829, CVE-2022-26830, CVE-2022-26831, CVE-2022-26903, CVE-2022-26904, CVE-2022-26914, CVE-2022-26915, CVE-2022-26916, CVE-2022-26917, CVE-2022-26918, CVE-2022-26919, CVE-2022-26920 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Manipulatie van gegevens (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten Uitgiftedatum : 20220414 Toepassing : Versie(s) : Platform(s) : Microsoft Windows Microsoft Windows 10 Microsoft Windows 11 Microsoft Windows 7 Microsoft Windows 8 Microsoft Windows Server 2012 Microsoft Windows Server 2016 Microsoft Windows Server 2019 Update De inschaling van dit beveiligingsadvies is aangepast naar HIGH/HIGH. Microsoft heeft in deze Patch Tuesday diverse kwetsbaarheden verholpen die in combinatie met elkaar er toe kan leiden dat een kwaadwillende eenvoudig en met hoge rechten zich verder binnen een netwerk kan bewegen. De kwaadwillende dient reeds toegang heeft tot een gecompromitteerd systeem binnen het netwerk. Beschrijving Microsoft heeft meerdere kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Manipulatie van gegevens * (Remote) code execution (Administrator/Root rechten) * (Remote) code execution (Gebruikersrechten) * Toegang tot gevoelige gegevens * Toegang tot systeemgegevens * Verhoogde gebruikersrechten Een drietal kwetsbaarheden hebben een CVSS3.1-score van 9.8 gekregen van Microsoft. Dit betreffen CVE-2022-24491, CVE-2022-24497 en CVE-2022-26809. Misbruik van kwetsbaarheiden kan leiden tot het uitvoeren van willekeurige code door een speciaal geprepareerd netwerkpakket te versturen naar een kwetsbaar systeem. De eerste twee kwetsbaarheden zijn uitsluitend te misbruiken wanneer het Windows systeem is geconfigureerd met de NFS rol. Het is hierbij ook goed gebruik om geen NFS verkeer over niet-vertrouwde netwerken te laten verlopen. De derde kwetsbaarheid, CVE-2022-26809, stelt een kwaadwillende mogelijk in staat om willekeurige code uit te voeren onder de rechten van de getroffen RPC applicatie. Hoewel het geen goed gebruik is dergelijke services aan het publieke internet bloot te stellen, kan de kwetsbaarheid binnen een lokaal netwerk mogelijk 'wormable' blijken. Dit betekent dat het zonder gebruikersinteractie malafide software kan verspreiden naar andere kwetsbare systemen. Tevens stelt Microsoft dat het van de volgende kwetsbaarheden waarschijnlijker is dat er misbruik van gemaakt zal gaan worden: CVE-2022-24474, CVE-2022-24481, CVE-2022-24491, CVE-2022-24521, CVE-2022-24542, CVE-2022-24546, CVE-2022-24547, CVE-2022-26809, CVE-2022-26904, CVE-2022-26914. Microsoft en CISA geven aan dat er actief misbruik is waargenomen van de kwetsbaarheid met CVE-kenmerk CVE-2022-24521. Op dit moment zijn er nog geen publieke exploits beschikbaar voor deze kwetsbaarheid. Voor de kwetsbaarheid CVE-2022-26904 is wel publieke exploit code beschikbaar. In onderstaande tabellen is per kwetsbaarheid de CVSS3.1-score en het type impact van succesvol misbruik te vinden. Windows AppX Package Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24549 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows ALPC: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24482 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2022-24540 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Endpoint Configuration Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24527 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows File Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26810 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26827 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Telephony Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24550 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Network File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24491 | 9,80 | Uitvoeren van willekeurige code | | CVE-2022-24497 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24494 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Fax Compose Form: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26916 | 7,80 | Uitvoeren van willekeurige code | | CVE-2022-26917 | 7,80 | Uitvoeren van willekeurige code | | CVE-2022-26918 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cluster Shared Volume (CSV): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24484 | 5,50 | Denial-of-Service | | CVE-2022-24538 | 6,50 | Denial-of-Service | | CVE-2022-26784 | 6,50 | Denial-of-Service | |----------------|------|-------------------------------------| LDAP - Lightweight Directory Access Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26919 | 8,10 | Uitvoeren van willekeurige code | | CVE-2022-26831 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Cluster Client Failover: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24489 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Local Security Authority Subsystem Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24496 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-24487 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Upgrade Assistant: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24543 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26786 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26787 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26789 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26790 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26791 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26792 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26793 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26794 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26795 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26796 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26797 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26798 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26801 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26802 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26803 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows Codecs Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24532 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Remote Procedure Call Runtime: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24528 | 8,80 | Uitvoeren van willekeurige code | | CVE-2022-24492 | 8,80 | Uitvoeren van willekeurige code | | CVE-2022-26809 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Feedback Hub: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24479 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Installer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24530 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-24499 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26920 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2022-26903 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Windows Media Foundation: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24495 | 7,00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows App Store: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24488 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Work Folder Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26807 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows RDP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24533 | 8,00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kerberos: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24486 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-24544 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-24545 | 8,10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Local Security Authority Server (lsasrv): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24493 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-22008 | 7,80 | Uitvoeren van willekeurige code | | CVE-2022-22009 | 7,80 | Uitvoeren van willekeurige code | | CVE-2022-23257 | 8,80 | Uitvoeren van willekeurige code | | CVE-2022-23268 | 6,50 | Denial-of-Service | | CVE-2022-24537 | 7,80 | Uitvoeren van willekeurige code | | CVE-2022-24490 | 8,10 | Toegang tot gevoelige gegevens | | CVE-2022-24539 | 8,10 | Toegang tot gevoelige gegevens | | CVE-2022-26783 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2022-26785 | 6,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows schannel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26915 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24483 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows File Explorer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26808 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Media: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24547 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24474 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-26914 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-24542 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24521 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2022-24481 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows iSCSI Target Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24498 | 6,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows PowerShell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26788 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Bluetooth Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26828 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SMB: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-21983 | 7,50 | Uitvoeren van willekeurige code | | CVE-2022-24485 | 7,50 | Uitvoeren van willekeurige code | | CVE-2022-24534 | 7,50 | Uitvoeren van willekeurige code | | CVE-2022-24500 | 8,80 | Uitvoeren van willekeurige code | | CVE-2022-24541 | 8,80 | Uitvoeren van willekeurige code | | CVE-2022-26830 | 7,50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-24546 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Role: DNS Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26811 | 7,20 | Uitvoeren van willekeurige code | | CVE-2022-26812 | 6,70 | Uitvoeren van willekeurige code | | CVE-2022-26813 | 7,20 | Uitvoeren van willekeurige code | | CVE-2022-24536 | 7,20 | Uitvoeren van willekeurige code | | CVE-2022-26815 | 7,20 | Uitvoeren van willekeurige code | | CVE-2022-26816 | 4,90 | Toegang tot gevoelige gegevens | | CVE-2022-26818 | 6,60 | Uitvoeren van willekeurige code | | CVE-2022-26819 | 6,60 | Uitvoeren van willekeurige code | | CVE-2022-26820 | 6,60 | Uitvoeren van willekeurige code | | CVE-2022-26821 | 6,60 | Uitvoeren van willekeurige code | | CVE-2022-26822 | 6,60 | Uitvoeren van willekeurige code | | CVE-2022-26823 | 7,20 | Uitvoeren van willekeurige code | | CVE-2022-26824 | 7,20 | Uitvoeren van willekeurige code | | CVE-2022-26825 | 7,20 | Uitvoeren van willekeurige code | | CVE-2022-26826 | 7,20 | Uitvoeren van willekeurige code | | CVE-2022-26829 | 6,60 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows User Profile Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26904 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Active Directory Domain Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-26814 | 6,60 | Uitvoeren van willekeurige code | | CVE-2022-26817 | 6,60 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsBVAwUBYlfK7tIBd8yG1oYGAQjPuAgAl6gKU8KRbbtgl49QK3//lAHqzbvJyB6O /oY7ZWJODoxMI4t464HWGO30vyS+BAYBpxuJfoVTaakLKMRgFDDSkThOe0V0hJGa ugaBiBxfgOqTB8wzGn2d+mD6UC2XXjcH50wT/xaO17F5T98tnMW4p0R8aU95Btzj h6kyViRPCY0tXM1C2e/Q4CT6YZKk+OpY+mOYCon/H6t+csty75k/pgiamifswybU qNsV9IoGdWthq7V8CWnX7qNk55CjbzsliciIiBNUBoxlawNu19+/rE/CObF3geX3 iZk5Ym0T7uzttZwGaYQUodGzTvRhcNVUN/GEiViyl6Onm0o5yc1nTg== =xYbl -----END PGP SIGNATURE-----