Kwetsbaarheden verholpen in Microsoft Windows
Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie | Kans | Schade | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Versie 1.02 | 12-08-2021 | NCSC-2021-0698 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
high
|
high
|
Signed-PGP → |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
12-08-2021 |
high
|
high
|
NCSC-2021-0698 [1.02] |
Signed-PGP → Text |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kenmerken |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Omschrijving |
Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van Windows. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:
De kwetsbaarheid met kenmerk CVE-2021-26424 (Score 9,9) kan op afstand worden geactiveerd door een kwaadwillende Hyper-V-gast die een ipv6-ping naar de Hyper-V-host stuurt. Een aanvaller kan een speciaal vervaardigd TCP/IP-pakket naar zijn host sturen met behulp van de TCP/IP-protocolstack (tcpip.sys) om pakketten te verwerken. De kwetsbaarheid met kenmerk CVE-2021-36948 wordt volgens Microsoft actief misbruikt. Dit leidt echter niet tot een verandering in inschaling. Meer informatie hierover is te vinden op [Link] Voor de kwetsbaarheid met kenmerk CVE-2021-36942 is Proof-of-Concept-code beschikbaar. Een succesvolle aanval op een kwetsbare server leidt tot het verkrijgen van Active Directory domain-rechten. Hierdoor wordt de inschaling van dit beveiligingsadvies HIGH/HIGH. De updates voor deze kwetsbaarheid zijn reeds gepubliceerd door Microsoft. De kwetsbaarheid met kenmerk CVE-2021-36942 staat ook bekend als een Golden Ticket-aanval. Windows Bluetooth Service:
Remote Desktop Client:
Windows Storage Spaces Controller:
Windows Services for NFS ONCRPC XDR Driver:
Microsoft Scripting Engine:
Windows Media:
Windows MSHTML Platform:
Windows Update Assistant:
Windows User Profile Service:
Windows Print Spooler Components:
Windows TCP/IP:
Windows NTLM:
Windows Cryptographic Services:
Windows Update:
Windows Event Tracing:
Microsoft Windows Codecs Library:
Microsoft Graphics Component:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bereik |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oplossingen |
Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVE’s |
CVE-2021-26424, CVE-2021-26425, CVE-2021-26426, CVE-2021-26431, CVE-2021-26432, CVE-2021-26433, CVE-2021-34480, CVE-2021-34483, CVE-2021-34484, CVE-2021-34486, CVE-2021-34487, CVE-2021-34530, CVE-2021-34533, CVE-2021-34534, CVE-2021-34535, CVE-2021-34536, CVE-2021-34537, CVE-2021-36926, CVE-2021-36927, CVE-2021-36932, CVE-2021-36933, CVE-2021-36936, CVE-2021-36937, CVE-2021-36938, CVE-2021-36942, CVE-2021-36945, CVE-2021-36947, CVE-2021-36948 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kans |
Onderstaande tabel geeft in detail aan hoe wij tot de inschatting zijn gekomen hoe groot de kans is dat deze kwetsbaarheid in het doorsnee praktijkgeval kan worden misbruikt. De punten worden bij elkaar geteld.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schade |
Onderstaande tabel geeft in detail aan hoe wij tot de inschatting zijn gekomen voor de schade die bij een succesvolle aanval kan ontstaan. De hoogste inschaling bepaalt de totale kans op schade.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Versie 1.02 | 12-08-2021 | NCSC-2021-0698 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
high
|
high
|
Signed-PGP → |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
12-08-2021 |
high
|
high
|
NCSC-2021-0698 [1.02] |
Signed-PGP → Text |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Update |
De kwetsbaarheid met kenmerk CVE-2021-36948 wordt volgens MS actief misbruikt. Dit leidt echter niet tot een verandering in inschaling. Voor de kwetsbaarheid met kenmerk CVE-2021-36942 is Proof-of-Concept-code beschikbaar. Hierdoor wordt de inschaling van dit beveiligingsadvies HIGH/HIGH. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Versie 1.01 | 10-08-2021 | NCSC-2021-0698 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
medium
|
high
|
Signed-PGP → |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10-08-2021 |
medium
|
high
|
NCSC-2021-0698 [1.01] |
Signed-PGP → Text |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Update |
Per abuis stond TLP:RED in de titel van deze advisory. Dit was onjuist. |
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.