-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2023-0232
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-24898, CVE-2023-24899, CVE-2023-24900,
                  CVE-2023-24901, CVE-2023-24902, CVE-2023-24903,
                  CVE-2023-24905, CVE-2023-24932, CVE-2023-24939,
                  CVE-2023-24940, CVE-2023-24941, CVE-2023-24942,
                  CVE-2023-24943, CVE-2023-24944, CVE-2023-24945,
                  CVE-2023-24946, CVE-2023-24947, CVE-2023-24948,
                  CVE-2023-24949, CVE-2023-28251, CVE-2023-28283,
                  CVE-2023-28290, CVE-2023-29324, CVE-2023-29325,
                  CVE-2023-29336, CVE-2023-29340, CVE-2023-29341
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20230509
Toepassing      :
Versie(s)       :
Platform(s)     : Microsoft Windows

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows. Een
   kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te
   voeren die kunnen leiden tot de volgende categorieën schade:

   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot systeemgegevens
   * Verhoogde gebruikersrechten

   De ernstigste kwetsbaarheden hebben kenmerk CVE-2023-24941 en
   CVE-2023-24943 gekregen. Deze kwetsbaarheden bevinden zich in
   respectievelijk het Network File System protocol en het Reliable
   Multicast Protocol. De kwetsbaarheden stellen een kwaadwillende in
   staat willekeurige code uit te voeren met rechten van de
   onderliggende applicatie welke van de protocollen gebruik maakt.
   Het is niet gebruikelijk om beide protocollen via internet te
   ontsluiten. Misbruik vereist daarom dat de kwaadwillende
   voorafgaande toegang heeft tot het interne netwerk.

   Remote Desktop Client:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24905 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows NFS Portmapper:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24939 | 7,50 | Denial-of-Service                   |
   | CVE-2023-24901 | 7,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Secure Socket Tunneling Protocol (SSTP):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24903 | 8,10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Remote Procedure Call Runtime:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24942 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows Kernel:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24949 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Microsoft Bluetooth Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24944 | 6,50 | Toegang tot gevoelige gegevens      |
   | CVE-2023-24947 | 8,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-24948 | 7,40 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows iSCSI Target Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24945 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Backup Engine:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24946 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows LDAP - Lightweight Directory Access Protocol:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-28283 | 8,10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows Secure Boot:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24932 | 6,70 | Omzeilen van beveiligingsmaatregel  |
   | CVE-2023-28251 | 5,50 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|

   Windows RDP Client:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-28290 | 5,50 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Network File System:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24941 | 9,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Windows MSHTML Platform:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29324 | 7,50 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows SMB:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24898 | 7,50 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|

   Windows NTLM:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24900 | 5,90 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Windows Win32K:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24902 | 7,80 | Verkrijgen van verhoogde rechten    |
   | CVE-2023-29336 | 7,80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

   Windows OLE:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29325 | 8,10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Reliable Multicast Transport Driver (RMCAST):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24940 | 7,50 | Denial-of-Service                   |
   | CVE-2023-24943 | 9,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Windows Codecs Library:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-29340 | 7,80 | Uitvoeren van willekeurige code     |
   | CVE-2023-29341 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Graphics Component:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2023-24899 | 7,00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=09WS
-----END PGP SIGNATURE-----