-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Office
Advisory ID     : NCSC-2023-0128
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-23391, CVE-2023-23395, CVE-2023-23396,
                  CVE-2023-23397, CVE-2023-23398, CVE-2023-23399,
                  CVE-2023-24882, CVE-2023-24910, CVE-2023-24923,
                  CVE-2023-24930
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  (Remote) code execution (Gebruikersrechten)
                  Spoofing
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20230315
Toepassing      : Microsoft Office
Versie(s)       :
Platform(s)     :

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in diverse Office
   producten. De kwetsbaarheden stellen een kwaadwillende in staat om
   aanvallen uit te voeren die kunnen leiden tot de volgende
   categorieën schade:

   * Denial-of-Service (DoS)
   * (Remote) code execution (Gebruikersrechten)
   * Spoofing
   * Toegang tot gevoelige gegevens
   * Verhoogde gebruikersrechten

   De ernstigste kwetsbaarheid bevindt zich in Outlook en heeft als
   kenmerk CVE-2023-23397 gekregen. Deze kwetsbaarheid stelt een
   kwaadwillende in staat om zich voor te kunnen doen als het
   slachtoffer.
   De aanvaller moet hiervoor een malafide e-mail versturen naar het
   slachtoffer. Wanneer de mailserver de externe links verwerkt in deze
   e-mail, kan contact worden gemaakt met de externe, malafide
   mailserver van de kwaadwillende, waarmee de Net-NTLMv2-hash kan
   lekken naar de kwaadwillende. Deze kan dan weer gebruikt worden om
   toegang te krijgen tot de omgeving van het slachtoffer.
   Hiervoor is géén interactie met het slachtoffer nodig.

   Microsoft geeft aan dat deze kwetsbaarheid op beperkt schaal actief
   is misbruikt.

   Hoewel de kwaadwillende kan beschikken over de Net-NTLMv2-hash, is
   toegang tot de infratructuur daarmee niet gegarandeerd. De
   kwaadwillende zal over een andere toegangsmethode moeten beschikken
   waar de hash geldig is.

   De inschaling voor deze specifieke kwetsbaarheid wordt daarmee
   HIGH/MEDIUM.
   Afgezet tegen de overige kwetsbaarheden, waarbij uitvoer van code
   mogelijk is en toegang tot gevoelige gegevens, wordt de totale
   inschaling van dit beveiligingsadvies MEDIUM/HIGH.


   Microsoft Office SharePoint:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23395 | 3,10 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|

   Microsoft Office Outlook:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23397 | 9,10 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24910 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Office Excel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23396 | 5,50 | Denial-of-Service                   |
   | CVE-2023-23398 | 7,10 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2023-23399 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft OneDrive:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24923 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24882 | 5,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24890 | 6,50 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2023-24930 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Office for Android:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-23391 | 5,50 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=czgN
-----END PGP SIGNATURE-----