-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2022-0014
Versie          : 1.02
Kans            : high
CVE ID          : CVE-2021-22947, CVE-2021-36976, CVE-2022-21833,
                  CVE-2022-21834, CVE-2022-21835, CVE-2022-21836,
                  CVE-2022-21838, CVE-2022-21839, CVE-2022-21843,
                  CVE-2022-21847, CVE-2022-21848, CVE-2022-21849,
                  CVE-2022-21850, CVE-2022-21851, CVE-2022-21852,
                  CVE-2022-21857, CVE-2022-21858, CVE-2022-21859,
                  CVE-2022-21860, CVE-2022-21861, CVE-2022-21862,
                  CVE-2022-21863, CVE-2022-21864, CVE-2022-21865,
                  CVE-2022-21866, CVE-2022-21867, CVE-2022-21868,
                  CVE-2022-21869, CVE-2022-21870, CVE-2022-21871,
                  CVE-2022-21872, CVE-2022-21873, CVE-2022-21874,
                  CVE-2022-21875, CVE-2022-21876, CVE-2022-21877,
                  CVE-2022-21878, CVE-2022-21879, CVE-2022-21880,
                  CVE-2022-21881, CVE-2022-21882, CVE-2022-21883,
                  CVE-2022-21884, CVE-2022-21885, CVE-2022-21887,
                  CVE-2022-21888, CVE-2022-21889, CVE-2022-21890,
                  CVE-2022-21892, CVE-2022-21893, CVE-2022-21894,
                  CVE-2022-21895, CVE-2022-21896, CVE-2022-21897,
                  CVE-2022-21898, CVE-2022-21899, CVE-2022-21900,
                  CVE-2022-21901, CVE-2022-21902, CVE-2022-21903,
                  CVE-2022-21904, CVE-2022-21905, CVE-2022-21906,
                  CVE-2022-21907, CVE-2022-21908, CVE-2022-21910,
                  CVE-2022-21912, CVE-2022-21913, CVE-2022-21914,
                  CVE-2022-21915, CVE-2022-21916, CVE-2022-21917,
                  CVE-2022-21918, CVE-2022-21919, CVE-2022-21920,
                  CVE-2022-21921, CVE-2022-21922, CVE-2022-21924,
                  CVE-2022-21925, CVE-2022-21928, CVE-2022-21958,
                  CVE-2022-21959, CVE-2022-21960, CVE-2022-21961,
                  CVE-2022-21962, CVE-2022-21963, CVE-2022-21964
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  (Remote) code execution (Gebruikersrechten)
                  Spoofing
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20220117
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Update
   Microsoft geeft aan dat er beperkt actief misbruik wordt gezien van
   de kwetsbaarheid met kenmerk CVE-2022-21882. Inschaling blijft
   onveranderd HIGH/HIGH.

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows. De
   kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen
   uit te voeren die leiden tot de volgende categorie├źn schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * (Remote) code execution (Gebruikersrechten)
   * Spoofing
   * Toegang tot gevoelige gegevens
   * Verhoogde gebruikersrechten

   De kwetsbaarheden met kenmerk CVE-2022-21849 en CVE-2022-21907
   hebben van Microsoft een CVSS score van 9.8 gekregen.

   De kwetsbaarheid met kenmerk CVE-2022-21849 bevindt zich in de
   Microsoft IKE Key Exchange voor IPSec en kan alleen misbruikt worden
   wanneer IPSec actief is. Deze kwetsbaarheid stelt een kwaadwillende
   op afstand in staat om willekeurige code uit te voeren.

   De kwetsbaarheid met kenmerk CVE-2022-21907 bevindt zich in de HTTP
   Protocol stack (http.sys) en stelt een ongeauthenticeerde
   kwaadwillende op afstand in staat om willekeurige code uit te voeren
   op het kwetsbare systeem door het versturen van speciaal
   geprepareerd netwerkverkeer. Op dit moment gaat er enkel
   Proof-of-Concept-code rond, maar zowel Microsoft als het NCSC
   verwachten dat op korte termijn publieke exploits beschikbaar komen.
   Daarbij geeft Microsoft aan dat deze kwetsbaarheid mogelijk kan
   leiden tot een worm.
   Vanwege dit dreigingsbeeld en het gegeven dat de HTTP Protocol stack
   gebruikt wordt door veel services die voor inter- of intranet zijn
   ontsloten, geeft het NCSC dit beveiligingsadvies de inschaling
   HIGH/HIGH en adviseert om de beveiligingsupdate met spoed in te
   zetten.

   De kwetsbaarheid met kenmerk CVE-2022-21882 wordt volgens Microsoft
   op beperkte schaal actief misbruikt. Een lokale, geauthenticeerde
   kwaadwillende kan de kwetsbaarheid misbruiken om verhoogde rechten
   te verkrijgen.

   In onderstaande tabellen is een overzicht te vinden van de
   kwetsbaarheden die door Microsoft zijn verholpen.

   Windows Remote Access Connection Manager:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21885 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21914 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows HTTP Protocol Stack:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21907 | 9,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Diagnostic Hub:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21871 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Defender:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21906 | 5,50 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2022-21921 | 4,40 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows StateRepository API:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21863 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Remote Desktop:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21964 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Resilient File System (ReFS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21892 | 6,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21958 | 6,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21959 | 6,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21960 | 6,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21961 | 6,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21962 | 6,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21963 | 6,40 | Uitvoeren van willekeurige code     |
   | CVE-2022-21928 | 6,30 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Bind Filter Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21858 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Active Directory:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21857 | 8,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Tablet Windows User Interface:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21870 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21879 | 5,50 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21881 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Geolocation Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21878 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Workstation Service Remote Protocol:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21924 | 5,30 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Application Model:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21862 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Windows Codecs Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21917 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Remote Procedure Call Runtime:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21922 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Connected Devices Platform Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21865 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows System Launcher:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21866 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21915 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2022-21880 | 7,50 | Toegang tot gevoelige gegevens      |
   | CVE-2022-21903 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21904 | 7,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Task Flow Data Engine:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21861 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows IKE Extension:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21843 | 7,50 | Denial-of-Service                   |
   | CVE-2022-21883 | 7,50 | Denial-of-Service                   |
   | CVE-2022-21848 | 7,50 | Denial-of-Service                   |
   | CVE-2022-21849 | 9,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21889 | 7,50 | Denial-of-Service                   |
   | CVE-2022-21890 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows RDP:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21893 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21850 | 8,80 | Uitvoeren van willekeurige code, Toegang
   tot gevoelige gegevens |
   | CVE-2022-21851 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Clipboard User Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21869 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Cluster Port Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21910 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Certificates:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21836 | 7,80 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|

   Windows Security Center:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21874 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Cleanup Manager:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21838 | 5,50 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Cryptographic Services:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21835 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Open Source Software:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-22947 | onb. | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Local Security Authority Subsystem Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21884 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Devices Human Interface:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21868 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Common Log File System Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21916 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21897 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Libarchive:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2021-36976 | onb. | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows User-mode Driver Framework:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21834 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Kerberos:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21920 | 8,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Secure Boot:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21894 | 4,40 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Installer:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21908 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows AppContracts API Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21860 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows UI Immersive Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21864 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Event Tracing:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21839 | 6,10 | Denial-of-Service                   |
   | CVE-2022-21872 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Storage:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21875 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Win32K:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21876 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2022-21882 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21887 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Push Notifications:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21867 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows DirectX:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21918 | 6,50 | Denial-of-Service                   |
   | CVE-2022-21912 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-21898 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Modern Execution Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21888 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Account Control:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21859 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows UEFI:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21899 | 5,50 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Role: Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21900 | 4,60 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2022-21901 | 9,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21905 | 4,60 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2022-21847 | 6,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Local Security Authority:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21913 | 5,30 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Tile Data Repository:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21873 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Storage Spaces Controller:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21877 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows DWM Core Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21852 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21902 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21896 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Virtual Machine IDE Drive:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21833 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows BackupKey Remote Protocol:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21925 | 5,30 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows User Profile Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-21919 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-21895 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

   Over de kwetsbaarheid met kenmerk CVE-2022-21907 kunt u meer vinden
   op:

   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907

   Microsoft heeft op bovenstaande pagina aangegeven welke software
   kwetsbaar is voor de kwetsbaarheid met kenmerk CVE-2022-21907.
   Windows Server 2019 en Windows 10 versie 1809 zijn alleen kwetsbaar
   als de volgende registry key is ingesteld:

   HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters
      \

   "EnableTrailerSupport"=dword:00000001

   Windows Server 2019 (Server Core installation)
   Windows Server 2019
   Windows 10 Version 1809 for ARM64-based Systems
   Windows 10 Version 1809 for x64-based Systems
   Windows 10 Version 1809 for 32-bit Systems

   Alle andere versies die Microsoft heeft genoemd zijn standaard
   kwetsbaar. Hieronder hebben wij de tabel van Microsoft voor de
   duidelijkheid toegevoegd.

   Windows 10 Version 21H2 for ARM64-based Systems
   Windows 10 Version 21H2 for 32-bit Systems
   Windows 11 for ARM64-based Systems
   Windows 11 for x64-based Systems
   Windows Server, version 20H2 (Server Core Installation)
   Windows 10 Version 20H2 for ARM64-based Systems
   Windows 10 Version 20H2 for 32-bit Systems
   Windows 10 Version 20H2 for x64-based Systems
   Windows Server 2022 (Server Core installation)
   Windows Server 2022
   Windows 10 Version 21H1 for 32-bit Systems
   Windows 10 Version 21H1 for ARM64-based Systems
   Windows 10 Version 21H1 for x64-based Systems
   Windows 10 Version 21H2 for x64-based Systems

   ---
   Gebruik proxies, loadbalancers, IDS/IPS:

   Op dit moment heeft het NCSC niet genoeg informatie over de werking
   van de kwetsbaarheid om te kunnen beoordelen of een proxy,
   loadbalancer of een IDS/IPS effectief is tegen misbruik van de
   kwetsbaarheid in http.sys. Wanneer er meer duidelijk wordt over de
   kwetsbaarheid zal per applicatie of per product moeten worden
   bekeken wat de impact op mitigatie is. Mocht er op een later moment
   meer duidelijkheid over komen zullen wij dit beveiligingsadvies
   updaten.

   ---
   Additionele maatregelen:

   Misbruik van de kwetsbaarheid in http.sys zal op het netwerk lastig
   waar te nemen zijn bij gebruik van HTTPS. Host based detectie biedt
   in dat geval meer mogelijkheden. Wij geven graag een aantal
   suggesties om relevante logging op uw internet facing servers aan te
   zetten. In veel gevallen gaat het om log opties die standaard uit
   staan. Via Group Policy Settings (GPO's) kan deze logging alsnog
   worden aangezet.
   Onderstaande opties zijn geen beschermende of mitigerende
   maatregelen. Zij kunnen wel van toegevoegde waarde zijn wanneer
   IOC's of detectiemogelijkheden beschikbaar komen. De opgebouwde
   logging kan dan behulpzaam zijn bij het bepalen of er van
   compromittatie sprake is (geweest).

   1. Command Line Process Auditing (extra informatie bij Event-ID
   4688: Process Creation Events)
   Het inschakelen van deze optie vereist twee stappen.
   GPO 1: Computer Configuration -> Policies -> Windows Settings ->
   Security Settings -> Advanced Audit Configuration -> Detailed
   Tracking
   Audit Process Creation. Option: Enabled. Configure for: All.
   GPO 2:     Administrative Templates -> System -> Audit Process
   Creation
   Include command line in process creation events. Option: Enabled.
   Configure for: All

   2. PowerShell Script Block logging (details over
   PowerShell-bewerkingen en het uitvoeren van PowerShell-opdrachten)
   GPO: Computer Configuration -> Policies -> Administrative Templates
   -> Windows Components -> Windows PowerShell
   Turn on PowerShell Script Block Logging. Option: Enabled. Configure
   for: All.

   3. Object Access (details over bewerkingen op bijvoorbeeld
   bestanden, register, printers, etc)
   GPO: Computer Configuration -> Policies -> Windows Settings ->
   Security Settings -> Advanced Audit Policy Configuration -> Object
   Access
   Deze GPO bevat een subset waar u kunt kiezen wat er wordt
   geregistreerd. Het advies is om tenminste de volgende onderdelen in
   te schakelen:
       Registry/Audit Registry. Option: Success. Configure for: All.
       Process Access/Audit Kernel Object. Option: Success. Configure
   for: All

   Aanvullende logging mogelijkheden kunt u bijvoorbeeld terugvinden
   onder logging-essentials [99]. Hierin vindt u onder andere adviezen
   over het vergroten van uw logretentie.

   99: https://github.com/JSCU-NL/logging-essentials

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=GYnv
-----END PGP SIGNATURE-----