-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2019-0543 Versie : 1.00 Kans : medium CVE ID : CVE-2019-0785, CVE-2019-0811, CVE-2019-0865, CVE-2019-0880, CVE-2019-0887, CVE-2019-0962, CVE-2019-0966, CVE-2019-0975, CVE-2019-0999, CVE-2019-1006, CVE-2019-1037, CVE-2019-1067, CVE-2019-1071, CVE-2019-1073, CVE-2019-1074, CVE-2019-1082, CVE-2019-1084, CVE-2019-1085, CVE-2019-1086, CVE-2019-1087, CVE-2019-1088, CVE-2019-1089, CVE-2019-1090, CVE-2019-1091, CVE-2019-1093, CVE-2019-1094, CVE-2019-1095, CVE-2019-1096, CVE-2019-1097, CVE-2019-1098, CVE-2019-1099, CVE-2019-1100, CVE-2019-1101, CVE-2019-1102, CVE-2019-1108, CVE-2019-1116, CVE-2019-1117, CVE-2019-1118, CVE-2019-1119, CVE-2019-1120, CVE-2019-1121, CVE-2019-1122, CVE-2019-1123, CVE-2019-1124, CVE-2019-1126, CVE-2019-1127, CVE-2019-1128, CVE-2019-1129, CVE-2019-1130, CVE-2019-1132 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten Uitgiftedatum : 20190710 Toepassing : Versie(s) : Platform(s) : Microsoft Windows Beschrijving Microsoft heeft meerdere kwetsbaarheden in de basiscomponenten van Microsoft Windows verholpen. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren, om verhoogde rechten te verkrijgen, om beveiligingsmaatregelen te omzeilen of om gevoelige gegevens te bemachtigen. Kwetsbaarheid met kenmerk CVE-2019-0785 heeft betrekking op Windows DHCP Server. Een kwaadwillende kan geprepareerd netwerk verkeer naar een DHCP failover server sturen. Bij succesvolle exploitatie kan op deze server willekeurige code worden uitgevoerd. De kwetsbaarheid met kenmerk CVE-2019-0811 is een Denial-of-Service kwetsbaarheid in de Windows DNS Server. Een kwaadwillende kan de server onbereikbaar maken met malafide DNS verzoeken. Van de lokaal te misbruiken kwetsbaarheden met kenmerk CVE-2019-1132 en CVE-2019-0880 is actief misbruik gesignaleerd. Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance Hyperlinks https://www.welivesecurity.com/2019/07/10 /windows-zero-day-cve-2019-1132-exploit/ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 502) Charset: utf-8 wsDVAwUBXSYHZ3+MTEyIH2VcAQqsHQv9ETTghh5ENjg5XzYRZWj6awy1L82neele 4W/KbsbRCcSxoE0f1IoMtT7ANkcXpISwFLoIZOsdPdsgxtMI6Rqdf9o6YSmTzX3+ e5fLHlJOVi2OKvd4HU9pDAFAEF291BH8C0DrFVION3V0Jdry9A1G3LAwkOdUHuLy WtKyAaCv8ukZOsUvB661FOHHq9brZ2rw0FYgtVi+E+bBpGtxw+Vij7z9Ls6Iu24I z14ODYNvyZ5FLGHalaYqTkXovy2hGBcVnkOEmabnzjytuX7T/BzQ5uwS61QE3rdB MAv8KmmQz4sqMoYTsAyaAjpgPQtOYmWwhB3+y93JqLKqBLm0+BbEzEQr/L6zdCos IgRRLdUsWFXosbqcCWywnJcRqv+X91+3QSx3lrZmn7IS+2QY8jys7i0bLKhAn8I3 1XE69MOWlvLQD7EO9cmq96YRgUBON/gZxzsPQuJo/uZFW/175nZ37R4z23A513CA 5p7dEYJwW3efgpVqeHsuPhxouCPkAYf5 =P8iL -----END PGP SIGNATURE-----