-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2022-0702
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2022-23824, CVE-2022-37966, CVE-2022-37967,
                  CVE-2022-37992, CVE-2022-38014, CVE-2022-38015,
                  CVE-2022-38023, CVE-2022-41039, CVE-2022-41045,
                  CVE-2022-41047, CVE-2022-41048, CVE-2022-41049,
                  CVE-2022-41050, CVE-2022-41052, CVE-2022-41053,
                  CVE-2022-41054, CVE-2022-41055, CVE-2022-41056,
                  CVE-2022-41057, CVE-2022-41058, CVE-2022-41073,
                  CVE-2022-41086, CVE-2022-41088, CVE-2022-41090,
                  CVE-2022-41091, CVE-2022-41092, CVE-2022-41093,
                  CVE-2022-41095, CVE-2022-41096, CVE-2022-41097,
                  CVE-2022-41098, CVE-2022-41099, CVE-2022-41100,
                  CVE-2022-41101, CVE-2022-41102, CVE-2022-41109,
                  CVE-2022-41113, CVE-2022-41114, CVE-2022-41118,
                  CVE-2022-41125, CVE-2022-41128
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20221118
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Update
   Het installeren van de initiele patch kan leiden tot
   authenticatieproblemen met Kerberos. Zie "Mogelijke oplossingen"
   voor meer informatie.

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in diverse onderdelen van
   Windows. De kwetsbaarheden stellen een kwaadwillende in staat
   aanvallen uit te voeren die leiden tot de volgende categorieën
   schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Verhoogde gebruikersrechten

   De kwetsbaarheid met CVE-kenmerk CVE-2022-41091 is reeds actief
   misbruikt om de Mark of the Web (MOTW) te omzeilen. Hier is eerder
   NCSC-2022-0672 voor uitgebracht.

   De kwetsbaarheid met CVE-kenmerk CVE-2022-41086 kan mogelijk
   misbruikt worden door een kwaadwillende om zich binnen een domein
   beheerdersrechten te verschaffen. Hiertoe dient de aanvaller reeds
   het recht te hebben om Group Policy Templates aan te maken.
   Doorgaans is dit recht uitsluitend voorbehouden aan gebruikers die
   reeds verhoogde rechten hebben.

   De kwetsbaarheden CVE-2022-37966 en CVE-2022-37967 bevinden zich in
   de Kerberos-implementatie van Windows en kan door een kwaadwillende
   worden misbruikt voor het verkrijgen van beheerdersrechten op een
   domein. Deze kwetsbaarheden maken misbruik van kwetsbaarheden in de
   implementatie van de RC4-HMAC en AES-SHA1 cipher suites. Microsoft
   heeft aanvullende informatie beschikbaar gesteld op
   https://support.microsoft.com/help/5020805

   Om de kwetsbaarheid met CVE-kenmerk CVE-2022-41128 te misbruiken
   dient een kwaadwillende het slachtoffer ertoe te verleiden om te
   verbinden met een speciaal geprepareerde netwerkshare of website. De
   aanvaller is dan in staat om willekeurige code uit te voeren op het
   onderliggende systeem met de rechten van de gebruiker.

   Microsoft geeft aan dat er van de volgende kwetsbaarheden reeds
   misbruik is waargenomen: CVE-2022-41073, CVE-2022-41091,
   CVE-2022-41125 en CVE-2022-41128. Zij doen echter geen uitspraken
   over de schaal waarop zij misbruik waarnemen.

   In onderstaande tabellen is een overzicht te vinden van de
   kwetsbaarheden die door Microsoft zijn verholpen met de bijbehorende
   CVSSv3-score.

   Windows Mark of the Web (MOTW):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41091 | 5,40 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2022-41049 | 5,40 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Group Policy Preference Client:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-37992 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41086 | 6,40 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Bind Filter Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41114 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows ALPC:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41100 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41045 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Digital Media:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41095 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Network Policy Server (NPS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41097 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2022-41056 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Print Spooler Components:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41073 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Resilient File System (ReFS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41054 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41052 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-41113 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows ODBC Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41047 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-41048 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Kerberos:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-37966 | 8,10 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-37967 | 7,20 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41053 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Point-to-Point Tunneling Protocol:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41039 | 8,10 | Uitvoeren van willekeurige code     |
   | CVE-2022-41088 | 8,10 | Uitvoeren van willekeurige code     |
   | CVE-2022-41090 | 5,90 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Scripting:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41128 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2022-41118 | 7,50 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Role: Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-38015 | 6,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Advanced Local Procedure Call:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41093 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Network Address Translation (NAT):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41058 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows CNG Key Isolation Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41125 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Extensible File Allocation:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41050 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Devices Human Interface:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41055 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Netlogon:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-38023 | 8,10 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Win32K:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41092 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41098 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2022-41109 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Overlay Filter:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41101 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2022-41102 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows BitLocker:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41099 | 4,60 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows HTTP.sys:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41057 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows DWM Core Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-41096 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   AMD CPU Branch:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-23824 | onb. | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Subsystem for Linux (WSL2):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2022-38014 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

   Het installeren van de initiele patch kan leiden tot
   authenticatieproblemen met Kerberos. Om dit te verhelpen heeft
   Microsoft een Out of Band-update gepubliceerd. Voor meer informatie,
   zie:

   https://learn.microsoft.com/en-us/windows/release-health
      /resolved-issues-windows-server-2022#2953msgdesc



Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=R2fm
-----END PGP SIGNATURE-----