-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2022-0702
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-23824, CVE-2022-37966, CVE-2022-37967,
                  CVE-2022-37992, CVE-2022-38014, CVE-2022-38015,
                  CVE-2022-38023, CVE-2022-41039, CVE-2022-41045,
                  CVE-2022-41047, CVE-2022-41048, CVE-2022-41049,
                  CVE-2022-41050, CVE-2022-41052, CVE-2022-41053,
                  CVE-2022-41054, CVE-2022-41055, CVE-2022-41056,
                  CVE-2022-41057, CVE-2022-41058, CVE-2022-41073,
                  CVE-2022-41086, CVE-2022-41088, CVE-2022-41090,
                  CVE-2022-41091, CVE-2022-41092, CVE-2022-41093,
                  CVE-2022-41095, CVE-2022-41096, CVE-2022-41097,
                  CVE-2022-41098, CVE-2022-41099, CVE-2022-41100,
                  CVE-2022-41101, CVE-2022-41102, CVE-2022-41109,
                  CVE-2022-41113, CVE-2022-41114, CVE-2022-41118,
                  CVE-2022-41125, CVE-2022-41128
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20221108
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van
   Windows. De kwetsbaarheden stellen een kwaadwillende in staat
   aanvallen uit te voeren die leiden tot de volgende categorie├źn
   schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Verhoogde gebruikersrechten

   De kwetsbaarheid met CVE-kenmerk CVE-2022-41091 is reeds actief
   misbruikt om de Mark of the Web (MOTW) te omzeilen. Hier is eerder
   NCSC-2022-0672 voor uitgebracht.

   De kwetsbaarheid met CVE-kenmerk CVE-2022-41086 kan mogelijk
   misbruikt worden door een kwaadwillende om zich binnen een domein
   beheerdersrechten te verschaffen. Hiertoe dient de aanvaller reeds
   het recht te hebben om Group Policy Templates aan te maken.
   Doorgaans is dit recht uitsluitend voorbehouden aan gebruikers die
   reeds verhoogde rechten hebben.

   De kwetsbaarheden CVE-2022-37966 en CVE-2022-37967 bevinden zich in
   de Kerberos-implementatie van Windows en kan door een kwaadwillende
   worden misbruikt voor het verkrijgen van beheerdersrechten op een
   domein. Deze kwetsbaarheden maken misbruik van kwetsbaarheden in de
   implementatie van de RC4-HMAC en AES-SHA1 cipher suites. Microsoft
   heeft aanvullende informatie beschikbaar gesteld op
   https://support.microsoft.com/help/5020805

   Om de kwetsbaarheid met CVE-kenmerk CVE-2022-41128 te misbruiken
   dient een kwaadwillende het slachtoffer ertoe te verleiden om te
   verbinden met een speciaal geprepareerde netwerkshare of website. De
   aanvaller is dan in staat om willekeurige code uit te voeren op het
   onderliggende systeem met de rechten van de gebruiker.

   Microsoft geeft aan dat er van de volgende kwetsbaarheden reeds
   misbruik is waargenomen: CVE-2022-41073, CVE-2022-41091,
   CVE-2022-41125 en CVE-2022-41128. Zij doen echter geen uitspraken
   over de schaal waarop zij misbruik waarnemen.

   In onderstaande tabellen is een overzicht te vinden van de
   kwetsbaarheden die door Microsoft zijn verholpen met de bijbehorende
   CVSSv3-score.

   Windows Mark of the Web (MOTW):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41091 | 5,40 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2022-41049 | 5,40 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Group Policy Preference Client:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-37992 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41086 | 6,40 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Bind Filter Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41114 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows ALPC:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41100 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41045 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Digital Media:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41095 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Network Policy Server (NPS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41097 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2022-41056 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Print Spooler Components:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41073 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Resilient File System (ReFS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41054 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41052 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-41113 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows ODBC Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41047 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-41048 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Kerberos:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-37966 | 8,10 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-37967 | 7,20 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41053 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Point-to-Point Tunneling Protocol:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41039 | 8,10 | Uitvoeren van willekeurige code     |
   | CVE-2022-41088 | 8,10 | Uitvoeren van willekeurige code     |
   | CVE-2022-41090 | 5,90 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Scripting:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41128 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-41118 | 7,50 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Role: Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-38015 | 6,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Advanced Local Procedure Call:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41093 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Network Address Translation (NAT):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41058 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows CNG Key Isolation Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41125 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Extensible File Allocation:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41050 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Devices Human Interface:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41055 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Netlogon:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-38023 | 8,10 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Win32K:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41092 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41098 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2022-41109 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Overlay Filter:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41101 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41102 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows BitLocker:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41099 | 4,60 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows HTTP.sys:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41057 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows DWM Core Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41096 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   AMD CPU Branch:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-23824 | onb. | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Subsystem for Linux (WSL2):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-38014 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=8guo
-----END PGP SIGNATURE-----