-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2024-0334 Versie : 1.00 Kans : medium CVE ID : CVE-2022-2601, CVE-2022-3775, CVE-2023-40547, CVE-2024-21302, CVE-2024-29995, CVE-2024-37968, CVE-2024-38063, CVE-2024-38106, CVE-2024-38107, CVE-2024-38114, CVE-2024-38115, CVE-2024-38116, CVE-2024-38117, CVE-2024-38118, CVE-2024-38120, CVE-2024-38121, CVE-2024-38122, CVE-2024-38123, CVE-2024-38125, CVE-2024-38126, CVE-2024-38127, CVE-2024-38128, CVE-2024-38130, CVE-2024-38131, CVE-2024-38132, CVE-2024-38133, CVE-2024-38134, CVE-2024-38135, CVE-2024-38136, CVE-2024-38137, CVE-2024-38138, CVE-2024-38140, CVE-2024-38141, CVE-2024-38142, CVE-2024-38143, CVE-2024-38144, CVE-2024-38145, CVE-2024-38146, CVE-2024-38147, CVE-2024-38148, CVE-2024-38150, CVE-2024-38151, CVE-2024-38152, CVE-2024-38153, CVE-2024-38154, CVE-2024-38155, CVE-2024-38159, CVE-2024-38160, CVE-2024-38161, CVE-2024-38165, CVE-2024-38178, CVE-2024-38180, CVE-2024-38184, CVE-2024-38185, CVE-2024-38186, CVE-2024-38187, CVE-2024-38191, CVE-2024-38193, CVE-2024-38196, CVE-2024-38198, CVE-2024-38199, CVE-2024-38202, CVE-2024-38213, CVE-2024-38214, CVE-2024-38215, CVE-2024-38223 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Integer Underflow (Wrap or Wraparound) Integer Overflow or Wraparound Improper Access Control Heap-based Buffer Overflow Untrusted Pointer Dereference Observable Timing Discrepancy External Control of File Name or Path Time-of-check Time-of-use (TOCTOU) Race Condition Protection Mechanism Failure Access of Resource Using Incompatible Type ('Type Confusion') Improper Neutralization of Special Elements Insufficient Verification of Data Authenticity Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') Out-of-bounds Read Buffer Over-read Use of Uninitialized Resource Out-of-bounds Write Use After Free NULL Pointer Dereference Sensitive Data Storage in Improperly Locked Memory Improper Input Validation Missing Authentication for Critical Function Numeric Truncation Error Uitgiftedatum : 20240813 Toepassing : microsoft remote_desktop_client_for_windows_desktop microsoft windows_10_version_1507 microsoft windows_10_version_1607 microsoft windows_10_version_1809 microsoft windows_10_version_21h2 microsoft windows_10_version_22h2 microsoft windows_11_version_21h2 microsoft windows_11_version_22h2 microsoft windows_11_version_22h3 microsoft windows_11_version_23h2 microsoft windows_11_version_24h2 microsoft windows_server_2008__service_pack_2 microsoft windows_server_2008_r2_service_pack_1 microsoft windows_server_2008_r2_service_pack_1__serve r_core_installation_ microsoft windows_server_2008_service_pack_2 microsoft windows_server_2008_service_pack_2__server_c ore_installation_ microsoft windows_server_2012 microsoft windows_server_2012__server_core_installation_ microsoft windows_server_2012_r2 microsoft windows_server_2012_r2__server_core_installation_ microsoft windows_server_2016 microsoft windows_server_2016__server_core_installation_ microsoft windows_server_2019 microsoft windows_server_2019__server_core_installation_ microsoft windows_server_2022 microsoft windows_server_2022__23h2_edition__server_co re_installation_ Versie(s) : Platform(s) : microsoft windows microsoft windows_10 microsoft windows_10_for_32-bit_systems microsoft windows_10_for_64-based_systems microsoft windows_11 microsoft windows_server_2016 microsoft windows_server_2019 microsoft windows_server_2022 microsoft windows_server_2022_23h2 Beschrijving Microsoft heeft kwetsbaarheden verholpen in Windows. Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service - Omzeilen van beveiligingsmaatregel - Manipuleren van gegevens - Verkrijgen van verhoogde rechten - Spoofing - Uitvoeren van willekeurige code (root/administrator rechten) - Uitvoeren van willekeurige code (Gebruikersrechten) - Toegang tot systeemgegevens Van de kwetsbaarheden met kenmerk CVE-2024-38106, CVE-2024-38107, CVE-2024-38178 en CVE-2024-38193 geeft Microsoft aan informatie te hebben dat deze actief zijn misbruikt. De kwetsbaarheden met kenmerk CVE-2024-38106, CVE-2024-38107 en CVE-2024-38193 bevinden zich respectievelijk in de Kernel, de Power Dependency Coördinator en de Ancillary Function Driver for WinSock en stellen een lokale, geauthenticeerde kwaadwillende in staat om zich verhoogde rechten toe te kennen en code uit te voeren met SYSTEM rechten. De kwetsbaarheid met kenmerk CVE-2024-38178 bevindt zich in de Scripting Engine en stelt een kwaadwillende in staat om willekeurige code uit te voeren met rechten van het slachtoffer. Succesvol misbruik vereist wel dat de kwaadwillende het slachtoffer misleidt om de Edge browser in 'Internet Explorer mode' laat draaien. Van de genoemde kwetsbaarheden is geen publieke Proof-of-Concept-code of exploit beschikbaar. Het vermoeden van het NCSC is echter dat deze wel op korte termijn publiek beschikbaar zal komen. Grootschalig actief misbruik is minder waarschijnlijk, vanwege de beperkende voorwaarden van misbruik. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-38063 toegewezen gekregen en bevindt zich in de wijze waarop Windows het IPv6 Protocol verwerkt. Een kwaadwillende kan zonder voorafgaande authenticatie op afstand willekeurige code uitvoeren op het kwetsbare systeem door het herhaaldelijk verzenden van speciaal geprepareerde IPv6 packets. IPv6 is standaard actief. Voor deze kwetsbaarheid is (nog) geen Proof-of- Concept-code (PoC) of exploit beschikbaar en ook is Microsoft niet op de hoogte dat de kwetsbaarheid actief wordt misbruikt als Zeroday. Maar door het brede gebruik van IPv6 en de potentieel eenvoudige wijze van misbruik wordt door het NCSC wel op korte termijn PoC en actief misbruik verwacht. Microsoft adviseert om als mitigerende maatregel IPv6 uit te schakelen indien dit niet strikt noodzakelijk is. De kwetsbaarheden met kenmerk CVE-2024-21302 en CVE-2024-38202 zijn op de laatste BlackHat Conference gepubliceerd door de onderzoeker die ze ontdekt heeft. Deze kwetsbaarheden worden in de gegevens van deze maandelijkse update wel genoemd, maar in deze update worden ze niet verholpen. Microsoft geeft aan nog aan een oplossing te werken en heeft wel mitigerende maatregelen gepubliceerd, om de dreiging van misbruik zo goed als mogelijk te beperken. Zie hiervoor de referenties naar de specifieke kwetsbaarheid. De kwetsbaarheden stellen een kwaadwillende in staat om een roll-back uit te voeren van geïnstalleerde updates en zo het systeem weer kwetsbaar te maken voor oudere kwetsbaarheden, zonder dat dit ontdekt kan worden door het systeem. Voor het slachtoffer blijft het systeem voldoen aan de laatste beveiligingsupdates. Succesvol misbruik is niet eenvoudig en vereist dat de kwaadwillende over verhoogde rechten beschikt op het kwetsbare systeem. Actief misbruik zal dus vermoedelijk een volgende stap in een keten zijn door een kwaadwillende die op andere wijze toegang heeft gekregen tot het kwetsbare systeem en deze kwetsbaarheden gebruikt om permanente toegang te garanderen. ``` Windows Mark of the Web (MOTW): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38213 | 6.50 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Compressed Folder: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38165 | 6.50 | Manipuleren van gegevens | |----------------|------|-------------------------------------| Windows Update Stack: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38163 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38202 | 7.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows DNS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-37968 | 7.50 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Mobile Broadband: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38161 | 6.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38193 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38141 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows IP Routing Management Snapin: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38114 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38115 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38116 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38106 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2024-38127 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38133 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38151 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2024-38153 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Secure Boot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-2601 | 8.60 | Omzeilen van beveiligingsmaatregel | | CVE-2023-40547 | 8.30 | Omzeilen van beveiligingsmaatregel | | CVE-2022-3775 | 7.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel-Mode Drivers: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38184 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38191 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38185 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38186 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38187 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38198 | 7.50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Power Dependency Coordinator: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38107 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SmartScreen: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38180 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Initial Machine Configuration: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38223 | 6.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Line Printer Daemon Service (LPD): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38199 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Streaming Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38125 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38134 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38144 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kerberos: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-29995 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Security Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38155 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Scripting: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38178 | 7.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Local Security Authority Server (lsasrv): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38118 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2024-38122 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows NTFS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38117 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Routing and Remote Access Service (RRAS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38121 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38128 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38130 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38154 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38120 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38214 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows WLAN Auto Config Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38143 | 4.20 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows NT OS Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38135 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Network Address Translation (NAT): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38126 | 7.50 | Denial-of-Service | | CVE-2024-38132 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Resource Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38136 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2024-38137 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38196 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Transport Security Layer (TLS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38148 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Secure Kernel Mode: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-21302 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2024-38142 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Reliable Multicast Transport Driver (RMCAST): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38140 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Bluetooth Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38123 | 4.40 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows TCP/IP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38063 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cloud Files Mini Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38215 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38147 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38150 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Clipboard Virtual Channel Extension: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38131 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Network Virtualization: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38159 | 9.10 | Uitvoeren van willekeurige code | | CVE-2024-38160 | 9.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Deployment Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38138 | 7.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft WDAC OLE DB provider for SQL: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38152 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Layer-2 Bridge Network Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38145 | 7.50 | Denial-of-Service | | CVE-2024-38146 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| ``` Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. Ook zijn mitigerende maatregelen gepubliceerd om de kans op misbruik te beperken voor die kwetsbaarheden waarvoor (nog) geen update beschikbaar is. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work- arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance Referenties: Reference - certbundde; cveprojectv5; hkcert; nvd https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-21302 Reference - certbundde; cveprojectv5; hkcert; nvd https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-38202 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJmu6O0FiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPLbgAv6AvT/AcEYDXzv123oSdOXPkEM5E6ElmFfphG+e+T0hfJJOL2kPF1wOgsO 8+gLaP5bUUQu41OdB7jRV9wZL0tdgnVREnGWdfMgd2gk/swOj+SPLv7lAU4sf//X D1IrQjTEritiSUBOHZCgUHkYkgnETLveniEjTpZA2Sk+kABTWFSTHwoSnLHFRO82 1zBAlnlQCdV9xVbx2lwtWHwj7atmevERvsmp62dXKmomK41Z2OrFqkg1YPDChXec hNO1gKKch79dDbt45vKQgeLRDBwfGDoW0T9MVCRwb5jftOecO5HeAwRqnYJKgwSu ED8qW6CoXaml2TkMR7HqFvjgpUzx3noVrEXr7B8nWOFlJiByqfpucS4ed9cfOPy0 4kryq4pyb06IhjtPjc8RSRzOc8o8nxU2Nnk6CKYBwS5Jx1KzeyETpKCL5LVgiIgS Pxyv/FTTw3QVwqFArXDMy2ovEeNXvou+evNpTmMoT4dRD4Fq6btWJQWYtU50auqd yykoaT9Z =/PHE -----END PGP SIGNATURE-----