-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2019-0381
Versie          : 1.02
Kans            : high
CVE ID          : CVE-2019-0707, CVE-2019-0708, CVE-2019-0725,
                  CVE-2019-0727, CVE-2019-0733, CVE-2019-0734,
                  CVE-2019-0758, CVE-2019-0863, CVE-2019-0881,
                  CVE-2019-0882, CVE-2019-0885, CVE-2019-0886,
                  CVE-2019-0889, CVE-2019-0890, CVE-2019-0891,
                  CVE-2019-0892, CVE-2019-0893, CVE-2019-0894,
                  CVE-2019-0895, CVE-2019-0896, CVE-2019-0897,
                  CVE-2019-0898, CVE-2019-0899, CVE-2019-0900,
                  CVE-2019-0901, CVE-2019-0902, CVE-2019-0903,
                  CVE-2019-0931, CVE-2019-0936, CVE-2019-0942,
                  CVE-2019-0961
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20190603
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Update
   Voor de kwetsbaarheid met kenmerk CVE-2019-0708 is er exploit-code
   publiek beschikbaar gemaakt om eenvoudig een
   Denial-of-Service-aanval uit te voeren. De inschaling van dit
   beveiligingsadvies blijft gelijk, namelijk high/high.

Beschrijving
   Microsoft heeft meerdere kwetsbaarheden in de basiscomponenten van
   Microsoft Windows verholpen. Een kwaadwillende kan de kwetsbaarheden
   mogelijk misbruiken om willekeurige code uit te voeren, het
   verkrijgen van verhoogde rechten of er kunnen gevoelige gegevens
   worden verkregen.

   De kwetsbaarheid met de hoogste CVSS-score is de kwetsbaarheid met
   kenmerk CVE-2019-0708. Deze kwetsbaarheid stelt een
   ongeauthenticeerde kwaadwillende op afstand in het netwerk in staat
   om willekeurige code uit te voeren met volledige rechten. De
   kwaadwillende dient hiervoor malafide RDP-verzoeken te versturen
   naar een kwetsbaar systeem.
   Onderzoekers van McAfee beschikken over Proof-of-Concept-code voor
   de kwetsbaarheid met kenmerk CVE-2019-0708. Deze kwetsbaarheid is
   van toepassing op Windows XP, Windows 7, Windows Server 2003,
   Windows Server 2008 en Windows Server 2008 R2 en McAfee stelt dat
   een ongeauthenticeerde kwaadwillende op afstand de kwetsbaarheid kan
   misbruiken om willekeurige code uit te voeren.

   Voor de kwetsbaarheid met kenmerk CVE-2019-0863 bestaat
   exploit-code. Tevens is er publiek beschikbare exploit-code voor de
   kwetsbaarheid met kenmerk CVE-2019-0708 waardoor het eenvoudig is om
   een Denial-of-Service te veroorzaken.

   Microsoft Windows:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0863 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2019-0886 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2019-0942 | 4,40 | Verkrijgen van verhoogde rechten    |
   | CVE-2019-0733 | 5,30 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2019-0885 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0931 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2019-0936 | 7,80 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows Diagnostic Hub:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0727 | 6,70 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows DHCP Server:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0725 | 9,80 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0882 | 4,70 | Toegang tot gevoelige gegevens      |
   | CVE-2019-0892 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2019-0903 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0961 | 4,70 | Toegang tot gevoelige gegevens      |
   | CVE-2019-0758 | 4,70 | Toegang tot gevoelige gegevens      |
   |---------------|------|-------------------------------------|

   Microsoft JET Database Engine:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0893 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0894 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0895 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0896 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0897 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0898 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0899 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0900 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0901 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0902 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0889 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0890 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2019-0891 | 7,80 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Servicing Stack Updates:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | ADV990001     | onb. | Defense in Depth                    |
   |---------------|------|-------------------------------------|

   Windows Kernel:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0881 | 8,80 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows RDP:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0708 | 9,80 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Kerberos:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0734 | 7,80 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows NDIS:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2019-0707 | 7,00 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=mSlv
-----END PGP SIGNATURE-----