-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2021-0135
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2021-1698, CVE-2021-1722, CVE-2021-1727,
                  CVE-2021-1731, CVE-2021-1732, CVE-2021-1734,
                  CVE-2021-24074, CVE-2021-24075, CVE-2021-24076,
                  CVE-2021-24077, CVE-2021-24078, CVE-2021-24079,
                  CVE-2021-24080, CVE-2021-24081, CVE-2021-24082,
                  CVE-2021-24083, CVE-2021-24084, CVE-2021-24086,
                  CVE-2021-24088, CVE-2021-24091, CVE-2021-24093,
                  CVE-2021-24094, CVE-2021-24096, CVE-2021-24098,
                  CVE-2021-24102, CVE-2021-24103, CVE-2021-24106,
                  CVE-2021-25195
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20210210
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Update
   Dit beveiligingsadvies is opgeschaald van M/H naar H/H.

   Voor de kwetsbaarheid met kenmerk CVE-2021-24078 is de CVSS-score
   van 8.4 verhoogd naar 9.8. Het betreft een Windows DNS-server
   kwetsbaarheid waardoor een kwaadwillende op afstand willekeurige
   code kan uitvoeren. De kwetsbaarheid geldt alleen voor systemen die
   zijn geconfigureerd als DNS-server. De kwetsbaarheid kan mogelijk
   ook misbruikt worden door de DNS-server een onbekend domein te laten
   verwerken. Bijvoorbeeld door het sturen van een email, met daarin
   een URL, naar een gebruiker die de kwetsbare DNS-server bevraagd.

   Het NCSC adviseert zo snel mogelijk deze updates te installeren om
   misbruik te voorkomen.

   Dit beveiligingsadvies bevat ook de kwetsbaarheden met de kenmerken:
   CVE-2021-24074(RCE met 9.8), CVE-2021-24094(RCE met 9.8) en
   CVE-2021-24086(DoS met 7.5). Microsoft verwacht op korte termijn
   exploits voor deze kwetsbaarheden. Het NCSC adviseert eveneens de
   updates voor deze kwetsbaarheden zo snel mogelijk te installeren om
   misbruik te voorkomen.

   Zie "Mogelijke oplossingen" voor meer informatie.

Beschrijving
   Microsoft verhelpt meerdere kwetsbaarheden in Windows.

   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om:
   · een Denial-of-Service te veroorzaken,
   · beveiligingsmaatregelen te omzeilen,
   · willekeurige code uit te voeren,
   · verhoogde rechten te verkrijgen,
   · zich toegang te verschaffen tot gevoelige gegevens.

   Hieronder staat een overzicht van de verschillende kwetsbaarheden
   beschreven per component en de impact.


   Windows Print Spooler Components:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24088 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows DirectX:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24106 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-1732  | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-1698  | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-24096 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Address Book:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24083 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Installer:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-1727  | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows PKU2U:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-25195 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Console Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24098 | 5,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Role: DNS Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24078 | 8,40 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Role: Windows Fax Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-1722  | 8,10 | Uitvoeren van willekeurige code     |
   | CVE-2021-24077 | 8,40 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows PowerShell:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24082 | 4,30 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Role: Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24076 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Network File System:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24075 | 6,80 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows TCP/IP:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24074 | 8,10 | Uitvoeren van willekeurige code     |
   | CVE-2021-24086 | 7,50 | Denial-of-Service                   |
   | CVE-2021-24094 | 8,10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Backup Engine:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24079 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Remote Procedure Call:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-1734  | 7,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows PFX Encryption:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-1731  | 5,50 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Mobile Device Management:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24084 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Trust Verification API:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24080 | 6,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Event Tracing:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24102 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-24103 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Windows Codecs Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24081 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2021-24091 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-24093 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

   CVE-2021-24078:
   *
   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24078

   CVE-2021-24074, CVE-2021-24094 en CVE-2021-24086:
   Zie voor meer informatie over de updates en work-arounds:
   *
   https://msrc-blog.microsoft.com/2021/02/09
      /multiple-security-updates-affecting-tcp-ip/
   *
   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074
   *
   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086
   *
   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094


Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=rgC7
-----END PGP SIGNATURE-----