-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.04 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2021-0995
Versie          : 1.04
Kans            : high
CVE ID          : CVE-2021-26443, CVE-2021-36957, CVE-2021-38631,
                  CVE-2021-38665, CVE-2021-38666, CVE-2021-41356,
                  CVE-2021-41366, CVE-2021-41367, CVE-2021-41370,
                  CVE-2021-41371, CVE-2021-41377, CVE-2021-41378,
                  CVE-2021-41379, CVE-2021-42274, CVE-2021-42275,
                  CVE-2021-42276, CVE-2021-42277, CVE-2021-42278,
                  CVE-2021-42279, CVE-2021-42280, CVE-2021-42282,
                  CVE-2021-42283, CVE-2021-42284, CVE-2021-42285,
                  CVE-2021-42286, CVE-2021-42287, CVE-2021-42288,
                  CVE-2021-42291, CVE-2021-43208, CVE-2021-43209
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20211214
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Update
   Voor de kwetsbaarheden met kenmerk CVE-2021-42287 en CVE-2021-42278
   is exploitcode verschenen. De inschaling van dit beveiligingsadvies
   wijzigt daardoor naar HIGH/HIGH. Zie "Beschrijving" voor meer
   informatie. Deze kwetsbaarheden zijn verholpen in de Microsoft
   patchdag van november 2021.

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows. De
   kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen
   uit te voeren die leiden tot de volgende categorieën schade:

   * Verhoogde gebruikersrechten
   * (Remote) code execution (Gebruikersrechten)
   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * Toegang tot gevoelige gegevens

   Voor de kwetsbaarheid met kenmerk CVE-2021-41379 is
   Proof-of-Conceptcode publiek beschikbaar. Deze kwetsbaarheid stelt
   een lokale kwaadwillende in staat om zich volledige toegang tot
   willekeurige bestanden te verschaffen. Er zijn twee beperkende
   voorwaarden: de SYSTEM user moet eigenaar zijn van het bestand, en
   het bestand mag op het moment van misbruik niet al in gebruik zijn.
   Het eindresultaat is dat de kwaadwillende rechten op bestanden kan
   krijgen waar deze normaal niet voor geautoriseerd is, zoals
   systeembestanden. Tevens geeft Cisco Talos aan beperkt misbruik waar
   te nemen van deze kwetsbaarheid.

   Voor de kwetsbaarheden met kenmerk CVE-2021-42287 en CVE-2021-42278
   is exploitcode beschikbaar. Deze kwetsbaarheden kunnen binnen een
   domein worden misbruikt voor het verkrijgen van beheerdersrechten op
   een Domain Controller. Voor succesvol misbruik heeft de
   kwaadwillende toegang tot een gebruikersaccount binnen het domein
   nodig. De inschaling voor deze twee specifieke kwetsbaarheden is
   HIGH/HIGH.

   In onderstaande tabellen is een overzicht te vinden van de
   kwetsbaarheden die door Microsoft zijn verholpen.

   Windows Fastfat Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-41377 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows RDP:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-38631 | 4,40 | Toegang tot gevoelige gegevens      |
   | CVE-2021-41371 | 4,40 | Toegang tot gevoelige gegevens      |
   | CVE-2021-38665 | 7,40 | Toegang tot gevoelige gegevens      |
   | CVE-2021-38666 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42285 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Feedback Hub:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42280 | 5,50 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Scripting:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42279 | 4,20 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Role: Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42274 | 6,80 | Denial-of-Service                   |
   | CVE-2021-42284 | 6,80 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows COM:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42275 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Active Directory:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42278 | 7,50 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-42282 | 7,50 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-42287 | 7,50 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-42291 | 7,50 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Windows:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-41356 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Virtual Machine Bus:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-26443 | 9,00 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Core Shell:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42286 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows NTFS:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-41367 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-41378 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2021-41370 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-42283 | 8,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Cred SSProvider Protocol:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-41366 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Hello:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42288 | 5,70 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Desktop Bridge:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-36957 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Installer:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-41379 | 5,50 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Diagnostic Hub:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42277 | 5,50 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Windows Codecs Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-42276 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   3D Viewer:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-43208 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2021-43209 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=kATi
-----END PGP SIGNATURE-----