-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2024-0248
Versie          : 1.02
Kans            : medium
CVE ID          : CVE-2023-50868, CVE-2024-30062, CVE-2024-30063,
                  CVE-2024-30064, CVE-2024-30065, CVE-2024-30066,
                  CVE-2024-30067, CVE-2024-30068, CVE-2024-30069,
                  CVE-2024-30070, CVE-2024-30072, CVE-2024-30076,
                  CVE-2024-30077, CVE-2024-30078, CVE-2024-30080,
                  CVE-2024-30082, CVE-2024-30083, CVE-2024-30084,
                  CVE-2024-30085, CVE-2024-30086, CVE-2024-30087,
                  CVE-2024-30088, CVE-2024-30089, CVE-2024-30090,
                  CVE-2024-30091, CVE-2024-30093, CVE-2024-30094,
                  CVE-2024-30095, CVE-2024-30096, CVE-2024-30097,
                  CVE-2024-30099, CVE-2024-35250, CVE-2024-35265
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Heap-based Buffer Overflow
                  Buffer Over-read
                  Improper Input Validation
                  Untrusted Pointer Dereference
                  Double Free
                  Time-of-check Time-of-use (TOCTOU) Race Condition
                  Out-of-bounds Read
                  Uncontrolled Resource Consumption
                  Integer Overflow or Wraparound
                  Improper Restriction of Names for Files and Other
                  Resources
                  Improper Link Resolution Before File Access ('Link
                  Following')
                  Stack-based Buffer Overflow
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Integer Underflow (Wrap or Wraparound)
                  Use After Free
Uitgiftedatum   : 20240611
Toepassing      : microsoft windows_10_version_1507
                  microsoft windows_10_version_1607
                  microsoft windows_10_version_1809
                  microsoft windows_10_version_21h2
                  microsoft windows_10_version_22h2
                  microsoft windows_11_version_21h2
                  microsoft windows_11_version_22h2
                  microsoft windows_11_version_22h3
                  microsoft windows_11_version_23h2
                  microsoft windows_server_2008__service_pack_2
                  microsoft windows_server_2008_r2_service_pack_1
                  microsoft windows_server_2008_r2_service_pack_1__serve
                  r_core_installation_
                  microsoft windows_server_2008_service_pack_2
                  microsoft windows_server_2008_service_pack_2__server_c
                  ore_installation_
                  microsoft windows_server_2012
                  microsoft
                  windows_server_2012__server_core_installation_
                  microsoft windows_server_2012_r2
                  microsoft
                  windows_server_2012_r2__server_core_installation_
                  microsoft windows_server_2016
                  microsoft
                  windows_server_2016__server_core_installation_
                  microsoft windows_server_2019
                  microsoft
                  windows_server_2019__server_core_installation_
                  microsoft windows_server_2022__23h2_edition__server_co
                  re_installation_
Versie(s)       :
Platform(s)     :

Update
   Embargo verwijderd.

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit
   te voeren die kunnen leiden tot de volgende categorieën schade:
   - Denial-of-Service (DoS)
   - Omzeilen van beveiligingsmaatregel
   - (Remote) code execution (Administrator/Root rechten)
   - (Remote) code execution (Gebruikersrechten)
   - SQL Injection
   - Toegang tot systeemgegevens
   - Verhoogde gebruikersrechten
   De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-30080 toegewezen
   gekregen en bevindt zich in de MSMQ Message Queueing. Een
   kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code
   uit te voeren met verhoogde rechten. Hiervoor dient de MSMQ wel
   geactiveerd te zijn. Dit is geen standaard optie. Bij correct gebruik
   is een actieve MSMQ niet vanaf publieke netwerken te bereiken, maar
   allen vanaf het lokale netwerk. Grootschalig misbruik is daarmee niet
   waarschijnlijk.
   ```
   Windows Kernel-Mode Drivers:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-35250 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-30084 | 7.00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Routing and Remote Access Service (RRAS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30094 | 7.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-30095 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Windows Speech:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30097 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Standards-Based Storage Management Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30083 | 7.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows DHCP Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30070 | 7.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30064 | 8.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-30068 | 8.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft Streaming Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30089 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-30090 | 7.00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Remote Access Connection Manager:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30069 | 4.70 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows Win32K - GRFX:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30082 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-30087 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-30091 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft Windows:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-50868 | 7.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows Server Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30080 | 9.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-30062 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Wi-Fi Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30078 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Event Logging Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30072 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Container Manager Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30076 | 6.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Cloud Files Mini Filter Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30085 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft WDAC OLE DB provider for SQL:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30077 | 8.00 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Cryptographic Services:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30096 | 5.50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows NT OS Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30088 | 7.00 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-30099 | 7.00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Winlogon:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30066 | 5.50 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-30067 | 5.50 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Win32 Kernel Subsystem:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30086 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Perception Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-35265 | 7.00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Themes:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30065 | 5.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows Storage:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30093 | 7.30 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Distributed File System (DFS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30063 | 6.70 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   ```

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:
   https://portal.msrc.microsoft.com/en-us/security-guidance

   Referenties:


Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=ek2c
-----END PGP SIGNATURE-----