-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2021-0135 Versie : 1.01 Kans : high CVE ID : CVE-2021-1698, CVE-2021-1722, CVE-2021-1727, CVE-2021-1731, CVE-2021-1732, CVE-2021-1734, CVE-2021-24074, CVE-2021-24075, CVE-2021-24076, CVE-2021-24077, CVE-2021-24078, CVE-2021-24079, CVE-2021-24080, CVE-2021-24081, CVE-2021-24082, CVE-2021-24083, CVE-2021-24084, CVE-2021-24086, CVE-2021-24088, CVE-2021-24091, CVE-2021-24093, CVE-2021-24094, CVE-2021-24096, CVE-2021-24098, CVE-2021-24102, CVE-2021-24103, CVE-2021-24106, CVE-2021-25195 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten Uitgiftedatum : 20210210 Toepassing : Versie(s) : Platform(s) : Microsoft Windows Update Dit beveiligingsadvies is opgeschaald van M/H naar H/H. Voor de kwetsbaarheid met kenmerk CVE-2021-24078 is de CVSS-score van 8.4 verhoogd naar 9.8. Het betreft een Windows DNS-server kwetsbaarheid waardoor een kwaadwillende op afstand willekeurige code kan uitvoeren. De kwetsbaarheid geldt alleen voor systemen die zijn geconfigureerd als DNS-server. De kwetsbaarheid kan mogelijk ook misbruikt worden door de DNS-server een onbekend domein te laten verwerken. Bijvoorbeeld door het sturen van een email, met daarin een URL, naar een gebruiker die de kwetsbare DNS-server bevraagd. Het NCSC adviseert zo snel mogelijk deze updates te installeren om misbruik te voorkomen. Dit beveiligingsadvies bevat ook de kwetsbaarheden met de kenmerken: CVE-2021-24074(RCE met 9.8), CVE-2021-24094(RCE met 9.8) en CVE-2021-24086(DoS met 7.5). Microsoft verwacht op korte termijn exploits voor deze kwetsbaarheden. Het NCSC adviseert eveneens de updates voor deze kwetsbaarheden zo snel mogelijk te installeren om misbruik te voorkomen. Zie "Mogelijke oplossingen" voor meer informatie. Beschrijving Microsoft verhelpt meerdere kwetsbaarheden in Windows. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om: · een Denial-of-Service te veroorzaken, · beveiligingsmaatregelen te omzeilen, · willekeurige code uit te voeren, · verhoogde rechten te verkrijgen, · zich toegang te verschaffen tot gevoelige gegevens. Hieronder staat een overzicht van de verschillende kwetsbaarheden beschreven per component en de impact. Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24088 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows DirectX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24106 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-1732 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2021-1698 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2021-24096 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Address Book: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24083 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Installer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-1727 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows PKU2U: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-25195 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Console Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24098 | 5,50 | Denial-of-Service | |----------------|------|-------------------------------------| Role: DNS Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24078 | 8,40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Role: Windows Fax Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-1722 | 8,10 | Uitvoeren van willekeurige code | | CVE-2021-24077 | 8,40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows PowerShell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24082 | 4,30 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Role: Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24076 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Network File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24075 | 6,80 | Denial-of-Service | |----------------|------|-------------------------------------| Windows TCP/IP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24074 | 8,10 | Uitvoeren van willekeurige code | | CVE-2021-24086 | 7,50 | Denial-of-Service | | CVE-2021-24094 | 8,10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Backup Engine: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24079 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Remote Procedure Call: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-1734 | 7,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows PFX Encryption: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-1731 | 5,50 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Mobile Device Management: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24084 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Trust Verification API: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24080 | 6,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Event Tracing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24102 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2021-24103 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows Codecs Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24081 | 7,80 | Uitvoeren van willekeurige code | | CVE-2021-24091 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2021-24093 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance CVE-2021-24078: * https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24078 CVE-2021-24074, CVE-2021-24094 en CVE-2021-24086: Zie voor meer informatie over de updates en work-arounds: * https://msrc-blog.microsoft.com/2021/02/09 /multiple-security-updates-affecting-tcp-ip/ * https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074 * https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086 * https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYCOt8uEs56R4sCd0AQpQqAv+Jp3vl5jNdocgbzzjoveaXOFUUp4HnaGU xSDmWkdrgnzQvuGWusmbUbEzYQLdMXPNKEETQOJqV3sEJi1qNcM2qY91ilvRT96U q5j0E7zFMoGujQvW8gb2zEz7kL/4+B96VCZpfo/+tYXoHWxpCBnMeXAo7wGlRARH yme4jEbnXd7Gg2KuJCoyvSP7mKKhtvoWYEIktiy700NpF2xacd6/U3iBMYCJvw7e 87gd1ZOKACW4tASyMthX//X/n+Fr33cW5NTJhsVSgjSH8qPeWQQvur3IKpNdiAID vEfray5zgqsfeOD+1aD0yYhzdvN6bmvm9KqrfrVFokdca9SKcXswUzUS6a03zw+x 26LGdSXWGyhi7OfcuWMtXgHSJjkz9hRwMvnypvBOlG3AdbN6gG4W4tdTUQNVJLB0 Uj1pzQGIDwUzO5K6DByX4ihs9dVWla/yx07DGOujdEqsxB9uzfKytNA6k8I3T2MB Be1x2zPgGQSfcrJ14kwB79R5e0UxHe0J =rgC7 -----END PGP SIGNATURE-----