-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2023-0289
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-24937, CVE-2023-24938, CVE-2023-29346,
                  CVE-2023-29351, CVE-2023-29352, CVE-2023-29355,
                  CVE-2023-29358, CVE-2023-29359, CVE-2023-29360,
                  CVE-2023-29361, CVE-2023-29362, CVE-2023-29363,
                  CVE-2023-29364, CVE-2023-29365, CVE-2023-29366,
                  CVE-2023-29367, CVE-2023-29368, CVE-2023-29369,
                  CVE-2023-29370, CVE-2023-29371, CVE-2023-29372,
                  CVE-2023-29373, CVE-2023-32008, CVE-2023-32009,
                  CVE-2023-32010, CVE-2023-32011, CVE-2023-32012,
                  CVE-2023-32013, CVE-2023-32014, CVE-2023-32015,
                  CVE-2023-32016, CVE-2023-32017, CVE-2023-32018,
                  CVE-2023-32019, CVE-2023-32020, CVE-2023-32021,
                  CVE-2023-32022
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  (Remote) code execution (Gebruikersrechten)
                  Spoofing
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20230613
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows. Een
   kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te
   voeren die kunnen leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * (Remote) code execution (Gebruikersrechten)
   * Spoofing
   * Toegang tot systeemgegevens
   * Verhoogde gebruikersrechten

   De ernstigste kwetsbaarheden, met kenmerk CVE-2023-29363,
   CVE-2023-32014 en CVE-2023-32015 bevinden zich in de Pragmatic
   General Multicast component (PGM). Wanneer Message Queueing actief
   in een PGM server infrastructuur, kan een kwaadwillende de
   kwetsbaarheden misbruiken om willekeurige code uit te voeren met
   rechten van het kwetsbare systeem.

   Windows CryptoAPI:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24937 | 6,50 | Denial-of-Service                   |
   | CVE-2023-24938 | 6,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows PGM:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29363 | 9,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-32014 | 9,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-32015 | 9,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Resilient File System (ReFS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32008 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Remote Desktop Client:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29352 | 6,50 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2023-29362 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft WDAC OLE DB provider for SQL:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29372 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows SMB:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32021 | 7,10 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Geolocation Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29366 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Windows Codecs Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29365 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-29370 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Remote Procedure Call Runtime:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29369 | 6,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Container Manager Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32012 | 6,30 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Bus Filter Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32010 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows OLE:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29367 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Hello:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32018 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Group Policy:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29351 | 8,10 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows ODBC Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29373 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Collaborative Translation Framework:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32009 | 8,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Installer:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32016 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Authentication Methods:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29364 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows NTFS:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29346 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32013 | 6,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Server Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32022 | 7,60 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Role: DNS Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32020 | 3,70 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|

   Windows Win32K:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29359 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2023-29371 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Cloud Files Mini Filter Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29361 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows iSCSI:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32011 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Microsoft Printer Drivers:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32017 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows DHCP Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29355 | 5,30 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows GDI:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29358 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-32019 | 4,70 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows TPM Device Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29360 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Filtering:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29368 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8

wsDVAwUBZIixv/4Vd0fJc7lbAQo6cAwAu9N3P0Wcw/qgyy/hWlZpqT15kCleyM1F
PxrX9YD1epTGYWHOUznuYJF4mHrJFFHlAXFVA7oy2kYHghgED48l2Mc7cZwXHVtf
NQXoa7oHXvYi/ApG7m866qz+tQnJwfT8f3eKLdJj0qDKVF3u7oh6RKQPZpAN7Lm0
WSaghcZCyIO8s3esZiV8tlLCTLj+fXyJ7ec4LEb/tCXNiMgMuLtRI/RWWPa4BqfP
EMKSAAI/WcZrDW66BjUaimA0JwefG5BYngvvIVW90o4R+oULBqRI2f8eyXQ7+zse
8/uDbbX7kalViQ6M35UTNy6Y9ok+M4GW/Iz/9p84uRZkiiuppVCQVHdUYP8hk0oU
bNhcImQsQGJ+D5UXPHKUnwHFXPL7D1Bn1XC02p0/1gSx4GDlvHa7NudhubQmxjnb
6NiAzRXw1c0sq0urQIz1w+XcLG+qfaWTBu5Uc2yM8j/Ke5C9Ppk4ZsPk+2xxGuWS
JWyT5CTaRIWTEWAX/lRl1+ZRPhqHzcms
=l0qB
-----END PGP SIGNATURE-----