-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2023-0169 Versie : 1.00 Kans : medium CVE ID : CVE-2023-21554, CVE-2023-21727, CVE-2023-21729, CVE-2023-21769, CVE-2023-24883, CVE-2023-24884, CVE-2023-24885, CVE-2023-24886, CVE-2023-24887, CVE-2023-24912, CVE-2023-24914, CVE-2023-24924, CVE-2023-24925, CVE-2023-24926, CVE-2023-24927, CVE-2023-24928, CVE-2023-24929, CVE-2023-24931, CVE-2023-28216, CVE-2023-28217, CVE-2023-28218, CVE-2023-28219, CVE-2023-28220, CVE-2023-28221, CVE-2023-28222, CVE-2023-28223, CVE-2023-28224, CVE-2023-28225, CVE-2023-28226, CVE-2023-28227, CVE-2023-28228, CVE-2023-28229, CVE-2023-28231, CVE-2023-28232, CVE-2023-28233, CVE-2023-28234, CVE-2023-28235, CVE-2023-28236, CVE-2023-28237, CVE-2023-28238, CVE-2023-28240, CVE-2023-28241, CVE-2023-28243, CVE-2023-28244, CVE-2023-28246, CVE-2023-28247, CVE-2023-28248, CVE-2023-28249, CVE-2023-28250, CVE-2023-28251, CVE-2023-28252, CVE-2023-28253, CVE-2023-28254, CVE-2023-28255, CVE-2023-28256, CVE-2023-28266, CVE-2023-28267, CVE-2023-28268, CVE-2023-28269, CVE-2023-28270, CVE-2023-28271, CVE-2023-28272, CVE-2023-28273, CVE-2023-28274, CVE-2023-28275, CVE-2023-28276, CVE-2023-28277, CVE-2023-28278, CVE-2023-28291, CVE-2023-28292, CVE-2023-28293, CVE-2023-28297, CVE-2023-28298, CVE-2023-28302, CVE-2023-28305, CVE-2023-28306, CVE-2023-28307, CVE-2023-28308 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Spoofing Toegang tot systeemgegevens Verhoogde gebruikersrechten Uitgiftedatum : 20230411 Toepassing : Versie(s) : Platform(s) : Microsoft Windows Beschrijving Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Omzeilen van beveiligingsmaatregel * (Remote) code execution (Administrator/Root rechten) * (Remote) code execution (Gebruikersrechten) * Spoofing * Toegang tot systeemgegevens * Verhoogde gebruikersrechten De ernstigste kwetsbaarheden hebben kenmerk CVE-2023-21554 en CVE-2023-28250 gekregen. Beide kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren door het aanbieden van malafide data aan Microsoft Message Queuing (MSMQ). MSMQ is beschikbaar voor zowel Windows als Windows Sever. MSMQ is standaard uitgeschakeld. Wanneer ingeschakeld maakt het gebruik van TCP-poort 1801. Het is goed gebruik een dergelijke service niet publiek aan internet te koppelen. Microsoft meldt daarnaast dat de kwetsbaarheid met kenmerk CVE-2023-28252 actief wordt misbruikt. Deze kwetsbaarheid stelt een kwaadwillende in staat om verhoogde rechten te verkrijgen en mogelijk code uit te voeren onder rechten van SYSTEM. Succesvol misbruik vereist dat de kwaadwillende al over gebruikersrechten beschikt of dat een legitieme gebruiker wordt verleid bepaalde handelingen te verrichten, zoals het openen van een malafide bestand. Windows Layer 2 Tunneling Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28219 | 8,10 | Uitvoeren van willekeurige code | | CVE-2023-28220 | 8,10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows PGM: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28250 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows RPC API: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-21727 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-21729 | 4,30 | Toegang tot gevoelige gegevens | | CVE-2023-28297 | 8,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Lock Screen: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28235 | 6,80 | Omzeilen van beveiligingsmaatregel | | CVE-2023-28270 | 6,80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Internet Key Exchange (IKE) Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28238 | 7,50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Network File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28247 | 7,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Windows DNS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28305 | 6,60 | Uitvoeren van willekeurige code | | CVE-2023-28223 | 6,60 | Uitvoeren van willekeurige code | | CVE-2023-28254 | 7,20 | Uitvoeren van willekeurige code | | CVE-2023-28277 | 4,90 | Toegang tot gevoelige gegevens | | CVE-2023-28255 | 6,60 | Uitvoeren van willekeurige code | | CVE-2023-28278 | 6,60 | Uitvoeren van willekeurige code | | CVE-2023-28256 | 6,60 | Uitvoeren van willekeurige code | | CVE-2023-28306 | 6,60 | Uitvoeren van willekeurige code | | CVE-2023-28307 | 6,60 | Uitvoeren van willekeurige code | | CVE-2023-28308 | 6,60 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows RDP Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28228 | 5,50 | Voordoen als andere gebruiker | | CVE-2023-28267 | 6,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Raw Image Extension: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28291 | 8,40 | Uitvoeren van willekeurige code | | CVE-2023-28292 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28218 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28222 | 7,10 | Verkrijgen van verhoogde rechten | | CVE-2023-28298 | 5,50 | Denial-of-Service | | CVE-2023-28237 | 7,80 | Uitvoeren van willekeurige code | | CVE-2023-28248 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2023-28271 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2023-28272 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2023-28253 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2023-28293 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Secure Boot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28251 | 5,50 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Error Reporting: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28221 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Active Directory: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28302 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Point-to-Point Protocol over Ethernet (PPPoE): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28224 | 7,10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows ALPC: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28216 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2023-28236 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24912 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Group Policy: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28276 | 4,40 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Clip Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28273 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Enroll Engine: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28226 | 5,30 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Microsoft Message Queuing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-21769 | 7,50 | Denial-of-Service | | CVE-2023-21554 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft PostScript Printer Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28243 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Transport Security Layer (TLS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28234 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Point-to-Point Tunneling Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28232 | 7,50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Registry: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28246 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Network Address Translation (NAT): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28217 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows CNG Key Isolation Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28229 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows NTLM: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28225 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Secure Channel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24931 | 7,50 | Denial-of-Service | | CVE-2023-28233 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Network Load Balancing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28240 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Netlogon: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28268 | 8,10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24914 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2023-28274 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28266 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2023-28252 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Printer Drivers: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24924 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24883 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-24925 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24884 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24926 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24885 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24927 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24886 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24928 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24887 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24929 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Bluetooth Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28227 | 7,50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Secure Socket Tunneling Protocol (SSTP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28241 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows DHCP Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28231 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kerberos: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28244 | 8,10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft WDAC OLE DB provider for SQL: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28275 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Boot Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-28269 | 6,80 | Omzeilen van beveiligingsmaatregel | | CVE-2023-28249 | 6,60 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBZDWXCf4Vd0fJc7lbAQp7zAv+MY6oUFJcPrFADB9HyvMp9vBmmNePAL65 gS5YF1fVlUHzrPtoFgSgmqdlx0VtT8DfJULMt36ANML53PT4oqAhm1OUKKnfOaGD Mo/7qGqTrqtB/8KhFOZa0h8rfeE/iBcdKMdsryhdqr4QOcq9HxGBQChjJqOn3KAY 12Xp/YpOvoRssPAXw5ylJtwwyzxVvblsr75/Aa+kLhp/Fpn+EbkKpQLtARtfBTWM U+uXaBp5GiHJ67Ha4gVekvqIpZy69fNOvOUtki22q0tE9FNUlBUoUvXacppfJqHH hcFvQ9ZODY9gvGEWQzCL6wc4miqaZY6wabV02TU7vrnux9gpYuTCA11lzcjL+Uv1 wzSFWjz9O2IYdyYAIb5gz6ZWeX1eyUm6ZMCA8JTLeJ+fLvJkSfTvA20hOWmj37S4 iUCJLk2o6DSASjurojdICQSdqZrkNnhUJ0YtTwKSbCFr6NcJkG+UeirzjFGOk5a5 pB27Wi7fJpKGXAz7hxf5DEY8pgfC7uBt =eekb -----END PGP SIGNATURE-----