-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Office
Advisory ID     : NCSC-2023-0171
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2023-28285, CVE-2023-28287, CVE-2023-28288,
                  CVE-2023-28295, CVE-2023-28311
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  (Remote) code execution (Gebruikersrechten)
                  Spoofing
Uitgiftedatum   : 20230417
Toepassing      : Microsoft Office
                  Microsoft Publisher
                  Microsoft Sharepoint
                  Microsoft Word
Versie(s)       :
Platform(s)     :

Update
   Een onderzoeker heeft Proof-of-Concept (PoC) gepubliceerd, waarmee
   de kwetsbaarheid met kenmerk CVE-2023-28311 in MS Word kan worden
   aangetoond. De werking vereist een server die actief verkeer
   broadcast, waarmee het slachtoffer contact moet maken tijdens de
   exploit. Het slachtoffer moet lokaal geautoriseerd zijn en misleid
   worden een malafide document te openen.
   Doordat uitvoer van code in de scope van het slachtoffer
   plaatsvindt, in combinatie met de randvoorwaarden voor succesvol
   misbuik, is de inschaling gewijzigd naar HIGH/MEDIUM.

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in diverse Office
   producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om
   willekeurige code uit te voeren met rechten van het slachtoffer. De
   kwaadwillende moet het slachtoffer hiervoor wel misleiden een
   malafide bestand te openen.

   De kwetsbaarheid in Sharepoint stelt een geauthenticeerde
   kwaadwillende in staat om zich voor te doen als een andere
   gebruiker.

   Van de kwetsbaarheid met kenmerk CVE-2023-28311 is inmiddels
   Proof-of-Conceptcode beschikbaar.

   Microsoft Office Word:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-28311 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office Publisher:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-28287 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-28295 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-28285 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office SharePoint:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-28288 | 6,50 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=cZvb
-----END PGP SIGNATURE-----