-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Office
Advisory ID     : NCSC-2024-0063
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-20673, CVE-2024-20695, CVE-2024-21374,
                  CVE-2024-21378, CVE-2024-21379, CVE-2024-21384,
                  CVE-2024-21402, CVE-2024-21413
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20240213
Toepassing      : Microsoft Office
                  Microsoft OneNote
                  Microsoft Outlook
                  Microsoft Skype
                  Microsoft Teams for Android
                  Microsoft Word
Versie(s)       :
Platform(s)     :

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in diverse Office
   producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om
   aanvallen uit te voeren die kunnen leiden tot de volgende
   categorieën schade:

   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Verhoogde gebruikersrechten

   Voor succesvol misbruik van de kwetsbaarheden in Skype en Teams for
   Android moet de kwaadwillende fysieke toegang hebben tot het
   kwetsbare syteem, of zich bevinden in het aangrenzende netwerk voor
   een Man-in-the-Middle-aanval (Bijvoorbeeld hetzelfde wifi-netwerk of
   binnen Bluetooth-bereik).

   Voor succesvol misbruik van de kwetsbaarheden in de
   Office-applicaties moet de kwaadwillende het slachtoffer misleiden
   een malafide link te volgen of bestand te openen.

   Microsoft Office:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21413 | 9,80 | Uitvoeren van willekeurige code     |
   | CVE-2024-20673 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office Outlook:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21402 | 7,10 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-21378 | 8,00 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office Word:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21379 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Skype for Business:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-20695 | 5,70 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Microsoft Teams for Android:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21374 | 5,00 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Microsoft Office OneNote:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21384 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8

wsDVAwUBZcu447BAkGd79iTyAQqtLQwAogpyquPMk8N4pYhbebiN4Dn9CpBSGXbw
ODYWuSavRLG2NF1Osu5jH67nZbAz23xR1IKyR193LgSx3yHsJcy6hNXad6pGLF3e
wNoOJD/LBXMGwAFXTpVLhakW/Qf+4u0lQCGyjDekhCumExf9t5lsEbQbIB0fdyrh
9RTE/A8F1ck9VlhvbMMK47PvanQ0Oyse6Pq2TfvVLRERH/a47ed4jOxHw6c4gdxT
tTUfEIXHYbuTnSZEMMWT0BGCyeuzAfWxhixZk57PPZFa7OniD0mpwLqdBkGbzH2r
XVCITDVsfmc09R7Fkw0r9dYYihqMH+UtP0j972sTn96ZOVfAtTJDvY9KwhLUwcgI
0eYCnnmgDtPa+jh0GaeTaGzVG1BDECKjQ+LNRvIK6i7iAG9nbzZawDH6TcUwN5CV
obO8axRJBxUB+LUwCTrV+jsF+qhIq+5fglHqUQDkkjMd+eoUb5i6U/WXZxpXZG8W
Ht5Ec9LdTaS/oaA3SYZxIX+gVOeOZ7i/
=PC9y
-----END PGP SIGNATURE-----