-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2024-0363
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-21416, CVE-2024-30073, CVE-2024-38014,
                  CVE-2024-38045, CVE-2024-38046, CVE-2024-38119,
                  CVE-2024-38217, CVE-2024-38230, CVE-2024-38231,
                  CVE-2024-38232, CVE-2024-38233, CVE-2024-38234,
                  CVE-2024-38235, CVE-2024-38236, CVE-2024-38237,
                  CVE-2024-38238, CVE-2024-38239, CVE-2024-38240,
                  CVE-2024-38241, CVE-2024-38242, CVE-2024-38243,
                  CVE-2024-38244, CVE-2024-38245, CVE-2024-38246,
                  CVE-2024-38247, CVE-2024-38248, CVE-2024-38249,
                  CVE-2024-38250, CVE-2024-38252, CVE-2024-38253,
                  CVE-2024-38254, CVE-2024-38256, CVE-2024-38257,
                  CVE-2024-38258, CVE-2024-38259, CVE-2024-38260,
                  CVE-2024-38263, CVE-2024-43454, CVE-2024-43455,
                  CVE-2024-43457, CVE-2024-43458, CVE-2024-43461,
                  CVE-2024-43467, CVE-2024-43487, CVE-2024-43491,
                  CVE-2024-43495
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Sensitive Data Storage in Improperly Locked Memory
                  User Interface (UI) Misrepresentation of Critical
                  Information
                  Improper Resolution of Path Equivalence
                  Buffer Over-read
                  Improper Privilege Management
                  Out-of-bounds Read
                  Improper Authorization
                  Double Free
                  Concurrent Execution using Shared Resource with
                  Improper Synchronization ('Race Condition')
                  Integer Overflow or Wraparound
                  Heap-based Buffer Overflow
                  NULL Pointer Dereference
                  Improper Input Validation
                  Protection Mechanism Failure
                  Use After Free
                  Use of Uninitialized Resource
                  Weak Authentication
                  Uncontrolled Resource Consumption
                  Relative Path Traversal
                  Unquoted Search Path or Element
                  Stack-based Buffer Overflow
Uitgiftedatum   : 20240910
Toepassing      : microsoft windows_10_version_1507
                  microsoft windows_10_version_1607
                  microsoft windows_10_version_1809
                  microsoft windows_10_version_21h2
                  microsoft windows_10_version_22h2
                  microsoft windows_11_version_21h2
                  microsoft windows_11_version_22h2
                  microsoft windows_11_version_22h3
                  microsoft windows_11_version_23h2
                  microsoft windows_11_version_24h2
                  microsoft windows_server_2008__service_pack_2
                  microsoft windows_server_2008_r2_service_pack_1
                  microsoft windows_server_2008_r2_service_pack_1__serve
                  r_core_installation_
                  microsoft windows_server_2008_service_pack_2
                  microsoft windows_server_2008_service_pack_2__server_c
                  ore_installation_
                  microsoft windows_server_2012
                  microsoft
                  windows_server_2012__server_core_installation_
                  microsoft windows_server_2012_r2
                  microsoft
                  windows_server_2012_r2__server_core_installation_
                  microsoft windows_server_2016
                  microsoft
                  windows_server_2016__server_core_installation_
                  microsoft windows_server_2019
                  microsoft
                  windows_server_2019__server_core_installation_
                  microsoft windows_server_2022
                  microsoft windows_server_2022__23h2_edition__server_co
                  re_installation_
Versie(s)       :
Platform(s)     :

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-
   Service te veroorzaken, zich verhoogde rechten toe te kennen,
   willekeurige code uit te voeren met rechten van het slachtoffer en
   mogelijk toegang te krijgen tot gevoelige gegevens.
   De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-43491 toegewezen
   gekregen en bevindt zich in het update-mechanisme van Windows. Door
   een fout in een vorige Services Stack Update (SSU) bleken eerder
   verholpen kwetsbaarheden weer te zijn teruggedraaid. Een of meer van
   deze kwetsbaarheden zijn vervolgens misbruikt door kwaadwillenden.
   Uitsluitend Windows 10 build 1507 installaties die de security
   updates vanaf maart 2024 (KB5035858), of andere updates t/m augustus
   2024 hebben geïnstalleerd zijn kwetsbaar.
   Microsoft heeft geen informatie vrijgegeven om welke kwetsbaarheden
   dit precies gaat, maar adviseert om achtereenvolgens de September
   2024 Servicing stack update (SSU KB5043936) EN de September 2024
   Windows security update (KB5043083) te installeren. Meer
   detailinformatie kan worden verkregen in de Security Guidance van
   deze specifieke kwetsbaarheid. Zie hiervoor de bijgevoegde
   referenties.
   Van de kwetsbaarheden met kenmerk CVE-2024-38014 en CVE-2024-38217
   geeft Microsoft aan informatie te hebben dat deze beperkt en gericht
   zijn misbruikt.
   De kwetsbaarheid met kenmerk CVE-2024-38014 bevindt zich in de
   Installer en stelt een lokale kwaadwillende in staat zich verhoogde
   rechten toe te kennen, mogelijk tot SYSTEM-niveau. De kwetsbaarheid
   met kenmerk CVE-2024-38217 bevindt zich in de Mark of the Web
   functionaliteit en stelt een kwaadwillende in staat om Mark of the
   Web te omzeilen en zo malafide code te (laten) uitvoeren door het
   slachtoffer. Voor succesvol misbruik moet de kwaadwillende het
   slachtoffer misleiden een malafide bestand te downloaden en uit te
   voeren vanaf een webserver onder controle van de kwaadwillende.
   Van de kwetsbaarheid met kenmerk CVE-2024-38217 geeft Microsoft aan
   bekend te zijn dat Proof-of-Concept-code wordt gedeeld binnen
   gesloten gemeenschappen. Van de kwetsbaarheid met kenmerk
   CVE-2024-38014 is (nog) geen Proof-of-Concept-code bekend.
   ```
   Windows Kernel-Mode Drivers:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38256 | 5.50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows Mark of the Web (MOTW):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38217 | 5.40 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2024-43487 | 6.50 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|
   Windows MSHTML Platform:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-43461 | 8.80 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|
   Windows AllJoyn API:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38257 | 7.50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows Standards-Based Storage Management Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38230 | 6.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows Security Zone Mapping:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-30073 | 7.80 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|
   Windows Remote Access Connection Manager:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38240 | 8.10 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Update:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-43491 | 9.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Installer:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38014 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38249 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38250 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38247 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Libarchive:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-43495 | 7.30 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Setup and Deployment:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-43457 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Kerberos:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38239 | 7.20 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Authentication Methods:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38254 | 5.50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows Win32K - GRFX:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38246 | 7.00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Role: Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38235 | 6.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows PowerShell:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38046 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft Streaming Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38241 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38242 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38237 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38238 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38243 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38244 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38245 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Network Address Translation (NAT):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38119 | 7.50 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Remote Desktop Licensing Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-43467 | 7.50 | Uitvoeren van willekeurige code     |
   | CVE-2024-38231 | 6.50 | Denial-of-Service                   |
   | CVE-2024-38258 | 6.50 | Toegang tot gevoelige gegevens      |
   | CVE-2024-38260 | 8.80 | Uitvoeren van willekeurige code     |
   | CVE-2024-38263 | 7.50 | Uitvoeren van willekeurige code     |
   | CVE-2024-43454 | 7.10 | Uitvoeren van willekeurige code     |
   | CVE-2024-43455 | 8.80 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|
   Windows Win32K - ICOMP:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38252 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-38253 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows TCP/IP:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21416 | 8.10 | Uitvoeren van willekeurige code     |
   | CVE-2024-38045 | 8.10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows DHCP Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38236 | 7.50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Windows Network Virtualization:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38232 | 7.50 | Denial-of-Service                   |
   | CVE-2024-38233 | 7.50 | Denial-of-Service                   |
   | CVE-2024-38234 | 6.50 | Denial-of-Service                   |
   | CVE-2024-43458 | 7.70 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows Storage:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38248 | 7.00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft Management Console:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-38259 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   ```

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:
   https://portal.msrc.microsoft.com/en-us/security-guidance

   Referenties:
      Reference - cveprojectv5; ncscclear
      https://msrc.microsoft.com/update-
      guide/vulnerability/CVE-2024-43491

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=rHP+
-----END PGP SIGNATURE-----