-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2023-0125
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-21708, CVE-2023-23385, CVE-2023-23388,
                  CVE-2023-23392, CVE-2023-23393, CVE-2023-23394,
                  CVE-2023-23400, CVE-2023-23401, CVE-2023-23402,
                  CVE-2023-23403, CVE-2023-23404, CVE-2023-23405,
                  CVE-2023-23406, CVE-2023-23407, CVE-2023-23409,
                  CVE-2023-23410, CVE-2023-23411, CVE-2023-23412,
                  CVE-2023-23413, CVE-2023-23414, CVE-2023-23415,
                  CVE-2023-23416, CVE-2023-23417, CVE-2023-23418,
                  CVE-2023-23419, CVE-2023-23420, CVE-2023-23421,
                  CVE-2023-23422, CVE-2023-23423, CVE-2023-24856,
                  CVE-2023-24857, CVE-2023-24858, CVE-2023-24859,
                  CVE-2023-24861, CVE-2023-24862, CVE-2023-24863,
                  CVE-2023-24864, CVE-2023-24865, CVE-2023-24866,
                  CVE-2023-24867, CVE-2023-24868, CVE-2023-24869,
                  CVE-2023-24870, CVE-2023-24871, CVE-2023-24872,
                  CVE-2023-24876, CVE-2023-24880, CVE-2023-24906,
                  CVE-2023-24907, CVE-2023-24908, CVE-2023-24909,
                  CVE-2023-24910, CVE-2023-24911, CVE-2023-24913
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20230314
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows. De
   kwetsbaarheden stellen een kwaadwillende in staat om aanvallen uit
   te voeren die kunnen leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Verhoogde gebruikersrechten

   De meest ernstige kwetsbaarheden hebben de kenmerken CVE-2023-21708,
   CVE-2023-23392 en CVE-2023-23415. Deze bevinden zich in
   respectievelijk RPC, http.sys en ICMP. Deze kwetsbaarheden stellen
   een kwaadwillende in staat om willekeurige code uit te voeren met de
   rechten van het kwetsbare proces. Onder normale omstandigheden
   draaien deze diensten met beperkte rechten.

   Ook zijn er enkele randvoorwaarden benodigd om misbruik te kunnen
   maken van de kwetsbaarheden. Zo bevindt de kwetsbaarheid in de
   http.sys zich in de afhandeling van HTTP/3. Dit is standaard niet
   ingeschakeld.

   Hoewel de kwetsbaarheid in ICMP relatief eenvoudig is uit te buiten
   door het verzenden van een malafide ICMP-packet, vereist
   daadwerkelijk misbruik en uitvoer van code dat een applicatie
   verbonden is aan een raw socket. Deze zijn onder normale
   omstandigheden niet van buiten de eigen infrastructuur te benaderen.

   Microsoft geeft aan waargenomen te hebben dat de kwetsbaarheid met
   kenmerk CVE-2023-24880 actief is misbruikt. Deze kwetsbaarheid stelt
   een kwaadwillende in staat om de
   Mark-of-the-Web-beveiligingsmaatregel te omzeilen, waardoor een van
   internet gedownload bestand als betrouwbaar kan worden geaccepteerd
   door het slachtoffer.

   Voor een overzicht van de kwetsbaarheden, zie onderstaande lijst:

   Windows Accounts Control:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23412 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows HTTP Protocol Stack:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23392 | 9,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Secure Channel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24862 | 5,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Partition Management Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23417 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Resilient File System (ReFS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23418 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2023-23419 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft PostScript Printer Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24856 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-23406 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-23413 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24857 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24858 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24863 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24864 | 8,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2023-24866 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24906 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24867 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24907 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24868 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24909 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24870 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24911 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24872 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24913 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24876 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23420 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2023-23421 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2023-23422 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2023-23423 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Remote Procedure Call:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-21708 | 9,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Windows Codecs Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23401 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-23402 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Remote Procedure Call Runtime:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23405 | 8,10 | Uitvoeren van willekeurige code     |
   | CVE-2023-24908 | 8,10 | Uitvoeren van willekeurige code     |
   | CVE-2023-24869 | 8,10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Point-to-Point Protocol over Ethernet (PPPoE):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23385 | 7,00 | Verkrijgen van verhoogde rechten    |
   | CVE-2023-23407 | 7,10 | Uitvoeren van willekeurige code     |
   | CVE-2023-23414 | 7,10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24910 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows SmartScreen:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24880 | 5,40 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows Bluetooth Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24871 | 8,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Cryptographic Services:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23416 | 8,40 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Role: Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23411 | 6,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Client Server Run-time Subsystem (CSRSS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23394 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-23409 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Internet Control Message Protocol (ICMP):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23415 | 9,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows HTTP.sys:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23410 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows Internet Key Exchange (IKE) Protocol:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24859 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Win32K:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24861 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Remote Access Service Point-to-Point Tunneling Protocol:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23404 | 8,10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Printer Drivers:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23403 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24865 | 6,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Microsoft Bluetooth Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23388 | 8,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Role: DNS Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23400 | 7,20 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Central Resource Manager:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23393 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=jyHX
-----END PGP SIGNATURE-----