-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2024-0334 Versie : 1.01 Kans : medium CVE ID : CVE-2022-2601, CVE-2022-3775, CVE-2023-40547, CVE-2024-21302, CVE-2024-29995, CVE-2024-37968, CVE-2024-38063, CVE-2024-38106, CVE-2024-38107, CVE-2024-38114, CVE-2024-38115, CVE-2024-38116, CVE-2024-38117, CVE-2024-38118, CVE-2024-38120, CVE-2024-38121, CVE-2024-38122, CVE-2024-38123, CVE-2024-38125, CVE-2024-38126, CVE-2024-38127, CVE-2024-38128, CVE-2024-38130, CVE-2024-38131, CVE-2024-38132, CVE-2024-38133, CVE-2024-38134, CVE-2024-38135, CVE-2024-38136, CVE-2024-38137, CVE-2024-38138, CVE-2024-38140, CVE-2024-38141, CVE-2024-38142, CVE-2024-38143, CVE-2024-38144, CVE-2024-38145, CVE-2024-38146, CVE-2024-38147, CVE-2024-38148, CVE-2024-38150, CVE-2024-38151, CVE-2024-38152, CVE-2024-38153, CVE-2024-38154, CVE-2024-38155, CVE-2024-38159, CVE-2024-38160, CVE-2024-38161, CVE-2024-38165, CVE-2024-38178, CVE-2024-38180, CVE-2024-38184, CVE-2024-38185, CVE-2024-38186, CVE-2024-38187, CVE-2024-38191, CVE-2024-38193, CVE-2024-38196, CVE-2024-38198, CVE-2024-38199, CVE-2024-38202, CVE-2024-38213, CVE-2024-38214, CVE-2024-38215, CVE-2024-38223 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high NULL Pointer Dereference Improper Neutralization of Special Elements External Control of File Name or Path Buffer Over-read Out-of-bounds Read Untrusted Pointer Dereference Observable Timing Discrepancy Improper Input Validation Integer Overflow or Wraparound Numeric Truncation Error Heap-based Buffer Overflow Sensitive Data Storage in Improperly Locked Memory Time-of-check Time-of-use (TOCTOU) Race Condition Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') Access of Resource Using Incompatible Type ('Type Confusion') Improper Access Control Missing Authentication for Critical Function Use of Uninitialized Resource Insufficient Verification of Data Authenticity Out-of-bounds Write Integer Underflow (Wrap or Wraparound) Protection Mechanism Failure Use After Free Uitgiftedatum : 20240827 Toepassing : microsoft remote_desktop_client_for_windows_desktop microsoft windows_10_version_1507 microsoft windows_10_version_1607 microsoft windows_10_version_1809 microsoft windows_10_version_21h2 microsoft windows_10_version_22h2 microsoft windows_11_version_21h2 microsoft windows_11_version_22h2 microsoft windows_11_version_22h3 microsoft windows_11_version_23h2 microsoft windows_11_version_24h2 microsoft windows_server_2008__service_pack_2 microsoft windows_server_2008_r2_service_pack_1 microsoft windows_server_2008_r2_service_pack_1__serve r_core_installation_ microsoft windows_server_2008_service_pack_2 microsoft windows_server_2008_service_pack_2__server_c ore_installation_ microsoft windows_server_2012 microsoft windows_server_2012__server_core_installation_ microsoft windows_server_2012_r2 microsoft windows_server_2012_r2__server_core_installation_ microsoft windows_server_2016 microsoft windows_server_2016__server_core_installation_ microsoft windows_server_2019 microsoft windows_server_2019__server_core_installation_ microsoft windows_server_2022 microsoft windows_server_2022__23h2_edition__server_co re_installation_ Versie(s) : Platform(s) : microsoft windows microsoft windows_10 microsoft windows_10_for_32-bit_systems microsoft windows_10_for_64-based_systems microsoft windows_11 microsoft windows_server_2016 microsoft windows_server_2019 microsoft windows_server_2022 microsoft windows_server_2022_23h2 Update Er is Proof-of-Concept-code (PoC) verschenen voor de kwetsbaarheid met kenmerk CVE-2024-38063 Beschrijving Microsoft heeft kwetsbaarheden verholpen in Windows. Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service - Omzeilen van beveiligingsmaatregel - Manipuleren van gegevens - Verkrijgen van verhoogde rechten - Spoofing - Uitvoeren van willekeurige code (root/administrator rechten) - Uitvoeren van willekeurige code (Gebruikersrechten) - Toegang tot systeemgegevens Van de kwetsbaarheden met kenmerk CVE-2024-38106, CVE-2024-38107, CVE-2024-38178 en CVE-2024-38193 geeft Microsoft aan informatie te hebben dat deze actief zijn misbruikt. De kwetsbaarheden met kenmerk CVE-2024-38106, CVE-2024-38107 en CVE-2024-38193 bevinden zich respectievelijk in de Kernel, de Power Dependency Coördinator en de Ancillary Function Driver for WinSock en stellen een lokale, geauthenticeerde kwaadwillende in staat om zich verhoogde rechten toe te kennen en code uit te voeren met SYSTEM rechten. De kwetsbaarheid met kenmerk CVE-2024-38178 bevindt zich in de Scripting Engine en stelt een kwaadwillende in staat om willekeurige code uit te voeren met rechten van het slachtoffer. Succesvol misbruik vereist wel dat de kwaadwillende het slachtoffer misleidt om de Edge browser in 'Internet Explorer mode' laat draaien. Van de genoemde kwetsbaarheden is geen publieke Proof-of-Concept-code of exploit beschikbaar. Het vermoeden van het NCSC is echter dat deze wel op korte termijn publiek beschikbaar zal komen. Grootschalig actief misbruik is minder waarschijnlijk, vanwege de beperkende voorwaarden van misbruik. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-38063 toegewezen gekregen en bevindt zich in de wijze waarop Windows het IPv6 Protocol verwerkt. Een kwaadwillende kan zonder voorafgaande authenticatie op afstand willekeurige code uitvoeren op het kwetsbare systeem door het herhaaldelijk verzenden van speciaal geprepareerde IPv6 packets. IPv6 is standaard actief. Onderzoekers hebben Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid kan worden aangetoond. De PoC code vereist dat het doelwit onder controle is van de onderzoeker en veroorzaakt op dit moment hooguit een memory corruption wat resulteert in een crash van het systeem. Uitvoer van willekeurige code wordt niet bereikt. De kans op grootschalig misbruik wordt hiermee groter, maar door de beperkende voorwaarde om de PoC werkend te krijgen is deze PoC niet zondermeer grootschalig op internet in te zetten. Microsoft is niet op de hoogte dat de kwetsbaarheid actief wordt misbruikt. Microsoft adviseert om als mitigerende maatregel IPv6 uit te schakelen indien dit niet strikt noodzakelijk is. De kwetsbaarheden met kenmerk CVE-2024-21302 en CVE-2024-38202 zijn op de laatste BlackHat Conference gepubliceerd door de onderzoeker die ze ontdekt heeft. Deze kwetsbaarheden worden in de gegevens van deze maandelijkse update wel genoemd, maar in deze update worden ze niet verholpen. Microsoft geeft aan nog aan een oplossing te werken en heeft wel mitigerende maatregelen gepubliceerd, om de dreiging van misbruik zo goed als mogelijk te beperken. Zie hiervoor de referenties naar de specifieke kwetsbaarheid. De kwetsbaarheden stellen een kwaadwillende in staat om een roll-back uit te voeren van geïnstalleerde updates en zo het systeem weer kwetsbaar te maken voor oudere kwetsbaarheden, zonder dat dit ontdekt kan worden door het systeem. Voor het slachtoffer blijft het systeem voldoen aan de laatste beveiligingsupdates. Succesvol misbruik is niet eenvoudig en vereist dat de kwaadwillende over verhoogde rechten beschikt op het kwetsbare systeem. Actief misbruik zal dus vermoedelijk een volgende stap in een keten zijn door een kwaadwillende die op andere wijze toegang heeft gekregen tot het kwetsbare systeem en deze kwetsbaarheden gebruikt om permanente toegang te garanderen. ``` Windows Mark of the Web (MOTW): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38213 | 6.50 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Compressed Folder: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38165 | 6.50 | Manipuleren van gegevens | |----------------|------|-------------------------------------| Windows Update Stack: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38163 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38202 | 7.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows DNS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-37968 | 7.50 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Mobile Broadband: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38161 | 6.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38193 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38141 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows IP Routing Management Snapin: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38114 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38115 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38116 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38106 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2024-38127 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38133 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38151 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2024-38153 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Secure Boot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2022-2601 | 8.60 | Omzeilen van beveiligingsmaatregel | | CVE-2023-40547 | 8.30 | Omzeilen van beveiligingsmaatregel | | CVE-2022-3775 | 7.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel-Mode Drivers: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38184 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38191 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38185 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38186 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38187 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38198 | 7.50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Power Dependency Coordinator: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38107 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SmartScreen: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38180 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Initial Machine Configuration: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38223 | 6.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Line Printer Daemon Service (LPD): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38199 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Streaming Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38125 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38134 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38144 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kerberos: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-29995 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Security Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38155 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Scripting: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38178 | 7.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Local Security Authority Server (lsasrv): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38118 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2024-38122 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows NTFS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38117 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Routing and Remote Access Service (RRAS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38121 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38128 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38130 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38154 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38120 | 8.80 | Uitvoeren van willekeurige code | | CVE-2024-38214 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows WLAN Auto Config Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38143 | 4.20 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows NT OS Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38135 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Network Address Translation (NAT): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38126 | 7.50 | Denial-of-Service | | CVE-2024-38132 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Resource Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38136 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2024-38137 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38196 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Transport Security Layer (TLS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38148 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Secure Kernel Mode: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-21302 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2024-38142 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Reliable Multicast Transport Driver (RMCAST): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38140 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Bluetooth Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38123 | 4.40 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows TCP/IP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38063 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cloud Files Mini Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38215 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38147 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2024-38150 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Clipboard Virtual Channel Extension: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38131 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Network Virtualization: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38159 | 9.10 | Uitvoeren van willekeurige code | | CVE-2024-38160 | 9.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Deployment Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38138 | 7.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft WDAC OLE DB provider for SQL: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38152 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Layer-2 Bridge Network Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2024-38145 | 7.50 | Denial-of-Service | | CVE-2024-38146 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| ``` Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. Ook zijn mitigerende maatregelen gepubliceerd om de kans op misbruik te beperken voor die kwetsbaarheden waarvoor (nog) geen update beschikbaar is. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work- arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance Referenties: Reference - certbundde; cveprojectv5; hkcert; nvd https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-21302 Reference - cveprojectv5; nvd https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-38063 Reference - certbundde; cveprojectv5; hkcert; nvd https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-38202 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJmzYdRFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPLQ6QwAi+0g1v7AnLo9XLIGQQWy2K1Aoc9xAELlqzkpth2UDx6ekVsxoepWPLPs jGnXQeEWNdAtgJWU1D6E9wX6kke0jtGp1DbxpK99V+djnQ103K2XGEVzYlDVJViV snBu/YSyTJPqbhRRWhdAcgs9/Z0kedUqdRXIDbB05qpqMu87ucQQQxNeuT7g+IvL 322Gim5VYi1dIdkgGxv0pWS5gS09hzOjyEP1Z3Gg4yI36r+RlJZ7FdHKzC1/3fv6 JM4qXzhsXITxY9HVgWRHmG1XFqyt/OJwKMdFmVarQ6/ws113Y2atHd754EoUJir3 qpno7o41kocyLp1Lrmt+mQXy161Q3MoTz/6Dv/93QwTJHjLowRV1vZD3EZBHaPWp WPzgI7+13zBHZWL+YyKClP7Ss9tGgiWAYN9vLNW37egOO8hGI6hH8puxar4ZbvBk wH7SCM9JmOXEbIMRLmIFawdJdD3og+NsnU6nsGvpFD+3G33iLUVOYL6e2GwJDW+G jafWfkUn =7vM/ -----END PGP SIGNATURE-----