-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Ernstige kwetsbaarheid verholpen in Windows CryptoAPI
Advisory ID     : NCSC-2020-0030
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2020-0601
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Spoofing
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20200114
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows 10
                  Microsoft Windows Server 2016
                  Microsoft Windows Server 2019

Update
   In deze update zijn twee links toegevoegd en is er een link
   gecorrigeerd. De toegevoegde links bevatten meer informatie over het
   herkennen van malafide certificaten.

Beschrijving
   Microsoft heeft een ernstige kwetsbaarheid verholpen in crypt32.dll
   wat onderdeel is van Windows CryptoAPI. De kwetsbaarheid bevindt
   zich in de validatie van Elliptic Curve Cryptography (ECC)
   certificaten.

   Door de kwetsbaarheid te misbruiken kan een kwaadwillende
   ECC-certificaten spoofen. Applicaties en diensten die van deze
   softwarebibliotheek gebruik maken, zoals mogelijk
   authenticatiemechanismes, zijn kwetsbaar voor gespoofde
   ECC-certificaten. Tevens wordt deze functionaliteit ook gebruikt in
   onder andere webbrowsers (IE/EDGE) en om software signatures te
   verifiëren.

   Deze kwetsbaarheid kan misbruikt worden om toegang te krijgen tot
   gevoelige informatie, digitale ondertekeningen van software te
   spoofen of om een Man-in-the-Middle-aanval uit te voeren.

   Na het installeren van de beveiligingsupdate zullen meldingen van
   software die is geïnstalleerd met gespoofde certificaten worden
   vermeld in de Event Logs [1]. Het NCSC adviseert om Event Logs te
   monitoren op deze meldingen na het updaten.

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheid wordt verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Hyperlinks
   [1]
   https://portal.msrc.microsoft.com/en-US/security-guidance/advisory
      /CVE-2020-0601
   [2]
   https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0
      /CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=66ym
-----END PGP SIGNATURE-----