-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2020-0644
Versie          : 1.02
Kans            : medium
CVE ID          : CVE-2020-1337, CVE-2020-1339, CVE-2020-1377,
                  CVE-2020-1378, CVE-2020-1379, CVE-2020-1383,
                  CVE-2020-1417, CVE-2020-1459, CVE-2020-1464,
                  CVE-2020-1466, CVE-2020-1467, CVE-2020-1470,
                  CVE-2020-1472, CVE-2020-1473, CVE-2020-1474,
                  CVE-2020-1475, CVE-2020-1477, CVE-2020-1478,
                  CVE-2020-1479, CVE-2020-1480, CVE-2020-1484,
                  CVE-2020-1485, CVE-2020-1486, CVE-2020-1487,
                  CVE-2020-1488, CVE-2020-1489, CVE-2020-1490,
                  CVE-2020-1492, CVE-2020-1509, CVE-2020-1510,
                  CVE-2020-1511, CVE-2020-1512, CVE-2020-1513,
                  CVE-2020-1515, CVE-2020-1516, CVE-2020-1517,
                  CVE-2020-1518, CVE-2020-1519, CVE-2020-1520,
                  CVE-2020-1521, CVE-2020-1522, CVE-2020-1524,
                  CVE-2020-1525, CVE-2020-1526, CVE-2020-1527,
                  CVE-2020-1528, CVE-2020-1529, CVE-2020-1530,
                  CVE-2020-1531, CVE-2020-1533, CVE-2020-1534,
                  CVE-2020-1535, CVE-2020-1536, CVE-2020-1537,
                  CVE-2020-1538, CVE-2020-1539, CVE-2020-1540,
                  CVE-2020-1541, CVE-2020-1542, CVE-2020-1543,
                  CVE-2020-1544, CVE-2020-1545, CVE-2020-1546,
                  CVE-2020-1547, CVE-2020-1548, CVE-2020-1549,
                  CVE-2020-1550, CVE-2020-1551, CVE-2020-1552,
                  CVE-2020-1553, CVE-2020-1554, CVE-2020-1556,
                  CVE-2020-1557, CVE-2020-1558, CVE-2020-1560,
                  CVE-2020-1561, CVE-2020-1562, CVE-2020-1564,
                  CVE-2020-1565, CVE-2020-1566, CVE-2020-1567,
                  CVE-2020-1570, CVE-2020-1571, CVE-2020-1574,
                  CVE-2020-1577, CVE-2020-1578, CVE-2020-1579,
                  CVE-2020-1584, CVE-2020-1585, CVE-2020-1587
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  (Remote) code execution (Gebruikersrechten)
                  Spoofing
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20200914
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows
                  Microsoft Windows 10
                  Microsoft Windows 8
                  Microsoft Windows Server 2008
                  Microsoft Windows Server 2012
                  Microsoft Windows Server 2016
                  Microsoft Windows Server 2019

Update
   Microsoft heeft het beveiligingsadvies van de kwetsbaarheid met
   kenmerk CVE-2020-1472 aangepast. Daarnaast is er proof-of-concept
   (PoC) documentatie online geplaatst. Microsoft heeft sinds augustus
   patches beschikbaar gesteld om de kwetsbaarheid te verhelpen.

   De kwetsbaarheid bevindt zich in het cryptografische authenticatie
   schema van het Netlogon Remote Protocol. De kwetsbaarheid stelt een
   kwaadwillende op afstand in staat om domein administrator rechten te
   verkrijgen. Om de kwetsbaarheid uit te buiten dient de kwaadwillende
   meerdere stappen te doorlopen richting een kwetsbare
   domaincontroller.

   Microsoft heeft de CVSS Base score aangepast naar een score van
   10.0. Het dringende advies is om de domain controllers te voorzien
   van de laatst beschikbare updates. De inschalling van dit
   beveiligingsadvies blijft ongewijzigd Medium/High.

   Zie "Mogelijke oplossingen" voor meer informatie.

Beschrijving
   Microsoft verhelpt meerdere kwetsbaarheden in Windows.

   Een kwaadwillende op afstand kan de kwetsbaarheden mogelijk
   misbruiken om willekeurige code uit te voeren, om verhoogde rechten
   te verkrijgen, om zich toegang te verschaffen tot gevoelige gegevens
   of voor het uitvoeren van een 'Denial-of-Service'-aanval.

   Hieronder staat een overzicht van de verschillende kwetsbaarheden
   beschreven per component en de impact.

   De kwetsbaarheid met kenmerk CVE-2020-1464 wordt actief misbruikt.

   Windows Update Stack:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1548 | 7,80 | Toegang tot gevoelige gegevens      |
   | CVE-2020-1571 | 7,80 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows AI:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1521 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1522 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1524 | 7,80 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows RDP:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1466 | 7,50 | Denial-of-Service                   |
   |---------------|------|-------------------------------------|

   Windows Kernel:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1417 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1479 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1578 | 5,50 | Toegang tot gevoelige gegevens      |
   |---------------|------|-------------------------------------|

   Windows Registry:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1377 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1378 | 7,80 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows Shell:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1531 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1565 | onb. | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows Media Player:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1477 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-1478 | 7,80 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Microsoft Windows:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1464 | 5,30 | Voordoen als andere gebruiker       |
   | CVE-2020-1470 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1509 | 8,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1516 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1517 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1518 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1519 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1520 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-1526 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1527 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1528 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1530 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1534 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1535 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1536 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1537 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1538 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1539 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1540 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1541 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1542 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1543 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1544 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1545 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1546 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1547 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1549 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1550 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1383 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-1459 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-1467 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1475 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1480 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1484 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1485 | 5,00 | Toegang tot gevoelige gegevens      |
   | CVE-2020-1486 | onb. | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1488 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1489 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1490 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1511 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1512 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-1513 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1515 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1551 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1552 | onb. | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1553 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1566 | onb. | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1579 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1584 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1587 | 7,80 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows Media:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1525 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-1379 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-1339 | 7,30 | Uitvoeren van willekeurige code     |
   | CVE-2020-1487 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-1554 | 8,00 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Netlogon:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1472 | 8,00 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Microsoft JET Database Engine:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1473 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-1557 | onb. | Uitvoeren van willekeurige code     |
   | CVE-2020-1558 | onb. | Uitvoeren van willekeurige code     |
   | CVE-2020-1564 | onb. | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Windows Print Spooler Components:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1337 | 7,80 | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Windows COM:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1474 | 5,50 | Toegang tot gevoelige gegevens      |
   |---------------|------|-------------------------------------|

   Microsoft Video Control:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1492 | 7,80 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Windows WalletService:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1533 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1556 | onb. | Verkrijgen van verhoogde rechten    |
   |---------------|------|-------------------------------------|

   Microsoft Windows Codecs Library:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1560 | 7,30 | Uitvoeren van willekeurige code     |
   | CVE-2020-1574 | 7,30 | Uitvoeren van willekeurige code     |
   | CVE-2020-1585 | 8,80 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1510 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-1529 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1561 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-1562 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-1577 | 5,50 | Toegang tot gevoelige gegevens      |
   |---------------|------|-------------------------------------|

   Internet Explorer:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1567 | 7,50 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

   Microsoft Scripting Engine:
   |---------------|------|-------------------------------------|
   | CVE-ID        | CVSS | Impact                              |
   |---------------|------|-------------------------------------|
   | CVE-2020-1570 | 7,50 | Uitvoeren van willekeurige code     |
   |---------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

   Microsoft heeft voor de kwetbaarheden met kenmerk CVE-2020-1530 en
   CVE-2020-1537 updates uitgebracht voor Windows 8.1 en Windows Server
   2012 R2. Voor meer informatie, zie:

   CVE-2020-1530:
   https://portal.msrc.microsoft.com/en-us/security-guidance/advisory
      /CVE-2020-1530

   CVE-2020-1537:
   https://portal.msrc.microsoft.com/en-us/security-guidance/advisory
      /CVE-2020-1537

   CVE-2020-1472:
   https://portal.msrc.microsoft.com/en-US/security-guidance/advisory
      /CVE-2020-1472

   Er is een test tool beschikbaar om te testen of de domain
   controllers kwetsbaar zijn.
   https://github.com/SecuraBV/CVE-2020-1472

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=LFw9
-----END PGP SIGNATURE-----