-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Microsoft Windows Advisory ID : NCSC-2023-0125 Versie : 1.00 Kans : medium CVE ID : CVE-2023-21708, CVE-2023-23385, CVE-2023-23388, CVE-2023-23392, CVE-2023-23393, CVE-2023-23394, CVE-2023-23400, CVE-2023-23401, CVE-2023-23402, CVE-2023-23403, CVE-2023-23404, CVE-2023-23405, CVE-2023-23406, CVE-2023-23407, CVE-2023-23409, CVE-2023-23410, CVE-2023-23411, CVE-2023-23412, CVE-2023-23413, CVE-2023-23414, CVE-2023-23415, CVE-2023-23416, CVE-2023-23417, CVE-2023-23418, CVE-2023-23419, CVE-2023-23420, CVE-2023-23421, CVE-2023-23422, CVE-2023-23423, CVE-2023-24856, CVE-2023-24857, CVE-2023-24858, CVE-2023-24859, CVE-2023-24861, CVE-2023-24862, CVE-2023-24863, CVE-2023-24864, CVE-2023-24865, CVE-2023-24866, CVE-2023-24867, CVE-2023-24868, CVE-2023-24869, CVE-2023-24870, CVE-2023-24871, CVE-2023-24872, CVE-2023-24876, CVE-2023-24880, CVE-2023-24906, CVE-2023-24907, CVE-2023-24908, CVE-2023-24909, CVE-2023-24910, CVE-2023-24911, CVE-2023-24913 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten Uitgiftedatum : 20230314 Toepassing : Versie(s) : Platform(s) : Microsoft Windows Beschrijving Microsoft heeft kwetsbaarheden verholpen in Windows. De kwetsbaarheden stellen een kwaadwillende in staat om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * (Remote) code execution (Gebruikersrechten) * Toegang tot gevoelige gegevens * Verhoogde gebruikersrechten De meest ernstige kwetsbaarheden hebben de kenmerken CVE-2023-21708, CVE-2023-23392 en CVE-2023-23415. Deze bevinden zich in respectievelijk RPC, http.sys en ICMP. Deze kwetsbaarheden stellen een kwaadwillende in staat om willekeurige code uit te voeren met de rechten van het kwetsbare proces. Onder normale omstandigheden draaien deze diensten met beperkte rechten. Ook zijn er enkele randvoorwaarden benodigd om misbruik te kunnen maken van de kwetsbaarheden. Zo bevindt de kwetsbaarheid in de http.sys zich in de afhandeling van HTTP/3. Dit is standaard niet ingeschakeld. Hoewel de kwetsbaarheid in ICMP relatief eenvoudig is uit te buiten door het verzenden van een malafide ICMP-packet, vereist daadwerkelijk misbruik en uitvoer van code dat een applicatie verbonden is aan een raw socket. Deze zijn onder normale omstandigheden niet van buiten de eigen infrastructuur te benaderen. Microsoft geeft aan waargenomen te hebben dat de kwetsbaarheid met kenmerk CVE-2023-24880 actief is misbruikt. Deze kwetsbaarheid stelt een kwaadwillende in staat om de Mark-of-the-Web-beveiligingsmaatregel te omzeilen, waardoor een van internet gedownload bestand als betrouwbaar kan worden geaccepteerd door het slachtoffer. Voor een overzicht van de kwetsbaarheden, zie onderstaande lijst: Windows Accounts Control: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23412 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows HTTP Protocol Stack: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23392 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Secure Channel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24862 | 5,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Partition Management Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23417 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Resilient File System (ReFS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23418 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2023-23419 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft PostScript Printer Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24856 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-23406 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-23413 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24857 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-24858 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-24863 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-24864 | 8,80 | Verkrijgen van verhoogde rechten | | CVE-2023-24866 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-24906 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-24867 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24907 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24868 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24909 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24870 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-24911 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2023-24872 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24913 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24876 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23420 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2023-23421 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2023-23422 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2023-23423 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Procedure Call: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-21708 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Windows Codecs Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23401 | 7,80 | Uitvoeren van willekeurige code | | CVE-2023-23402 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Remote Procedure Call Runtime: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23405 | 8,10 | Uitvoeren van willekeurige code | | CVE-2023-24908 | 8,10 | Uitvoeren van willekeurige code | | CVE-2023-24869 | 8,10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Point-to-Point Protocol over Ethernet (PPPoE): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23385 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2023-23407 | 7,10 | Uitvoeren van willekeurige code | | CVE-2023-23414 | 7,10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24910 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SmartScreen: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24880 | 5,40 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Bluetooth Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24871 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cryptographic Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23416 | 8,40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23411 | 6,50 | Denial-of-Service | |----------------|------|-------------------------------------| Client Server Run-time Subsystem (CSRSS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23394 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2023-23409 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Internet Control Message Protocol (ICMP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23415 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows HTTP.sys: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23410 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Internet Key Exchange (IKE) Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24859 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Win32K: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-24861 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Remote Access Service Point-to-Point Tunneling Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23404 | 8,10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Printer Drivers: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23403 | 8,80 | Uitvoeren van willekeurige code | | CVE-2023-24865 | 6,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Bluetooth Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23388 | 8,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Role: DNS Server: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23400 | 7,20 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Central Resource Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-23393 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Mogelijke oplossingen Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://portal.msrc.microsoft.com/en-us/security-guidance Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBZBDoNv4Vd0fJc7lbAQplawv9HO8b429ON2As0B3t4e9upr1d1I/mhkHk 4SciCrvoCcnBvWfC6IJjNk+F4zrf5eGsZNayvZSdZzWus6WId+Pnb9uM6+BGcJZj jWkh03lPne+0F3v9lMrM4tAM/Le/iaytQ9NZTp6x8naa58/famPvnhwZXDSDtsBc gP6MNin2jpmuurRZmUXhqFG6HaCrpUK7Z64Ws2oK/+OYvrFAw1hfZS1CAIzr3A5b o1VpSHLs88209g5wwxCAEuFPdT2VGKB8U0fUQugahLXeAhVKr9Fm+4vLD9cgdsin b+5xj/6vuUzk6hYnbIGoUc18aIq2ADUjLiTx9nVD/0AU7fL4f64UnFIf749HAYL5 6U60Gr87zVQ5OJ9kLaj0SYWtV1Q341JYE9yI6W+sZ59PL+icEJkUJ8YWrytoCe35 0dTTszqqMC0RXgTij8M2CVOVziag3BuecYW0RyVEzFhaIWATnlEn6TP20HAmbKCU pMg/Y71ZAhzTeRsab0G8M5MjgebRTTVT =jyHX -----END PGP SIGNATURE-----