-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2020-0811
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2020-0764, CVE-2020-1047, CVE-2020-1080,
                  CVE-2020-1167, CVE-2020-1243, CVE-2020-16876,
                  CVE-2020-16877, CVE-2020-16885, CVE-2020-16887,
                  CVE-2020-16889, CVE-2020-16890, CVE-2020-16891,
                  CVE-2020-16892, CVE-2020-16894, CVE-2020-16895,
                  CVE-2020-16896, CVE-2020-16897, CVE-2020-16898,
                  CVE-2020-16899, CVE-2020-16900, CVE-2020-16901,
                  CVE-2020-16902, CVE-2020-16905, CVE-2020-16907,
                  CVE-2020-16908, CVE-2020-16909, CVE-2020-16910,
                  CVE-2020-16911, CVE-2020-16912, CVE-2020-16913,
                  CVE-2020-16914, CVE-2020-16915, CVE-2020-16916,
                  CVE-2020-16919, CVE-2020-16920, CVE-2020-16921,
                  CVE-2020-16922, CVE-2020-16923, CVE-2020-16924,
                  CVE-2020-16927, CVE-2020-16935, CVE-2020-16936,
                  CVE-2020-16938, CVE-2020-16939, CVE-2020-16940,
                  CVE-2020-16967, CVE-2020-16968, CVE-2020-16972,
                  CVE-2020-16973, CVE-2020-16974, CVE-2020-16975,
                  CVE-2020-16976, CVE-2020-16980
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  (Remote) code execution (Administrator/Root rechten)
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20201015
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows
                  Microsoft Windows 10
                  Microsoft Windows 8
                  Microsoft Windows Server 2008
                  Microsoft Windows Server 2012
                  Microsoft Windows Server 2016
                  Microsoft Windows Server 2019

Update
   Voor de kwetsbaarheid met kenmerk CVE-2020-16898 zal op korte
   termijn PoC code beschikbaar komen. Tevens is gebleken dat het
   triviaal is om een DoS te veroorzaken door gebruik te maken van deze
   kwetsbaarheid. De inschaling van dit beveiligingsadvies verandert
   hierdoor naar High/High.

Beschrijving
   Microsoft verhelpt meerdere kwetsbaarheden in Windows. Een
   kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om
   willekeurige code uit te voeren, om verhoogde rechten te verkrijgen,
   om toegang tot gevoelige gegevens te verkrijgen, om een
   Denial-of-Service-aanval uit te voeren of voor het omzeilen van een
   beveiligingsmaatregel.

   De kwetsbaarheid met de hoogste CVSS waarde, CVE-2020-16898, ook wel
   "Bad Neighbor" genoemd, betreft het uitvoeren van willekeurige code
   op afstand via de TCP/IP stack. Via malafide ICMPv6 Router
   Advertisement pakketten kan mogelijk willekeurige code worden
   uitgevoerd of een DoS aanval worden uitgevoerd op een systeem. Het
   uitvoeren van een DoS aanval is daarbij vrij triviaal. Deze
   kwetsbaarheid zit in Windows 10 of Windows server vanaf versie 1709.

   Daarnaast zitten er twee kwetsbaarheden in Windows die mogelijk
   ertoe kunnen leiden dat in een Hyper-V omgeving willekeurige code
   uitgevoerd kan worden of verhoogde rechten verkregen kunnen worden
   en zit er in de Graphics Device Interface (GDI) een kwetsbarheid die
   mogelijk kan leiden tot het uitvoeren van willekeurige code. Deze
   kwetsbaarheden zijn alledrie ingechaald op CVSS 8,8.

   Hieronder staat een overzicht van de verschillende kwetsbaarheden
   beschreven per component.

   Windows RDP:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16896 | 7,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-16927 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16889 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-16892 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1047  | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16910 | 6,20 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2020-16913 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Installer:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16902 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows COM:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16916 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Group Policy:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16939 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16923 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-1167  | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-16911 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-16914 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Error Reporting:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16905 | 6,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Windows Codecs Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16967 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-16968 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16891 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-16894 | 7,70 | Uitvoeren van willekeurige code     |
   | CVE-2020-1243  | 7,80 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Microsoft Windows:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16876 | 7,10 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16877 | 7,10 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16895 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16897 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-16919 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-16920 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16921 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2020-16922 | 5,30 | Voordoen als andere gebruiker       |
   | CVE-2020-16924 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-16935 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16976 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-0764  | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-1080  | 8,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16885 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16887 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16898 | 9,80 | Uitvoeren van willekeurige code     |
   | CVE-2020-16899 | 7,50 | Denial-of-Service                   |
   | CVE-2020-16900 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16901 | 5,00 | Toegang tot gevoelige gegevens      |
   | CVE-2020-16907 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16908 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16909 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16912 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16936 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16940 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16972 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16973 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16974 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16975 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2020-16980 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft NTFS:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16938 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Secure Kernel Mode:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16890 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Media Player:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2020-16915 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

   -= Mitigatie =-
   Voor de kwetsbaarheid met kenmerk CVE-2020-16898 is een mitigerende
   maatregel beschikbaar. Met het volgende powershell commando wordt
   ICMPv6 RDNSS uitgeschakeld (vereist geen herstart):

   netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

   -= Monitoring =-
   Voor de kwetsbaarheden met de kenmerken CVE-2020-16898 en
   CVE-2020-16899 zijn monitoring regels in de vorm van LUA scripts
   beschikbaar om misbruikt te kunnen detecteren. Meer informatie
   hierover is te vinden op:

   https://github.com/advanced-threat-research/CVE-2020-16898
   https://github.com/advanced-threat-research/CVE-2020-16899

Hyperlinks
   https://www.mcafee.com/blogs/other-blogs/mcafee-labs
      /cve-2020-16898-bad-neighbor/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=5nLg
-----END PGP SIGNATURE-----