-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Microsoft Office
Advisory ID     : NCSC-2024-0063
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2024-20673, CVE-2024-20695, CVE-2024-21374,
                  CVE-2024-21378, CVE-2024-21379, CVE-2024-21384,
                  CVE-2024-21402, CVE-2024-21413
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20240216
Toepassing      : Microsoft Office
                  Microsoft OneNote
                  Microsoft Outlook
                  Microsoft Skype
                  Microsoft Teams for Android
                  Microsoft Word
Versie(s)       :
Platform(s)     :

Update
   Onderzoekers hebben Proof-of-Concept-Code (PoC) gepubliceerd,
   waarmee de kwetsbaarheid met kenmerk CVE-2024-21413 kan worden
   aangetoond. Deze kwetsbaarheid bevindt zich in het Preview-scherm en
   stelt een kwaadwillende in staat om willekeurige code uit te voeren
   met rechten van het slachtoffer en daarmee mogelijk toegang te
   krijgen tot gevoelige gegevens. Applicaties die gebruik maken van
   het preview-scherm, zoals Outlook, zijn hiervoor kwetsbaar.
   Succesvol misbruik vereist dat de kwaadwillende het slachtoffer
   misleidt een malafide link aan te klikken.

   De PoC toont alleen de potentie aan van uitvoer en is verder niet
   functioneel. Het NCSC verwacht echter op korte termijn uitvoerbare
   exploitcode, waardoor grootschalig misbruik mogelijk wordt.

   De inschaling van dit beveiligingsadvies wijzigt hiermee naar
   HIGH/HIGH

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in diverse Office
   producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om
   aanvallen uit te voeren die kunnen leiden tot de volgende
   categorieën schade:

   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Verhoogde gebruikersrechten

   Voor succesvol misbruik van de kwetsbaarheden in Skype en Teams for
   Android moet de kwaadwillende fysieke toegang hebben tot het
   kwetsbare syteem, of zich bevinden in het aangrenzende netwerk voor
   een Man-in-the-Middle-aanval (Bijvoorbeeld hetzelfde wifi-netwerk of
   binnen Bluetooth-bereik).

   Voor succesvol misbruik van de kwetsbaarheden in de
   Office-applicaties moet de kwaadwillende het slachtoffer misleiden
   een malafide link te volgen of bestand te openen.

   Van de kwetsbaarheid met kenmerk CVE-2024-21413 is
   Proof-of-Concept-code (PoC) publiek beschikbaar.

   Microsoft Office:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21413 | 9,80 | Uitvoeren van willekeurige code     |
   | CVE-2024-20673 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office Outlook:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21402 | 7,10 | Verkrijgen van verhoogde rechten    |
   | CVE-2024-21378 | 8,00 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Microsoft Office Word:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21379 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

   Skype for Business:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-20695 | 5,70 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Microsoft Teams for Android:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21374 | 5,00 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|

   Microsoft Office OneNote:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-21384 | 7,80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8

wsDVAwUBZc9fUbBAkGd79iTyAQpTRQv/WRvXgx9+K/H/A/S4tyKAxh7dpUlJSq9f
RiIhX4MlllHw0jQeSyxKmSS6G3tb9C3y5OLqDUDQZ+eyNb8VfF1tTdIbNUv6fXhy
ixUSY8hpwj5iBQWDJgqtlINFVa9PJZpAmKWqlnTmWT4NisTvoRVsnAp+Q0QDCtgO
5GJiPtXKB9IvqcT6JXp2vqfHMjQ+ztxS/3XtfIi7iUxwIfqKXgWSIF2a3IvVoSwn
Ge8mZxfbdAl+kI09h2/CXMfH1INQHDfDNCzhX/l+6pgKcKOZCT/qCfUBr14e63d6
qM5PizTlB5td4a9yqKntE2074dBvaqBpOUW+Ep5WY54482I7IIsEv8Ius6ZNyf2W
arqyGz5Cm6HwpnIOq2NZ9XPOsOPTCmhGb1r5h1pciG4FMCAYyTH26auxJxezYjbw
lmprPMJjCjmikLoquzRYEBd1i9gaqkd3jNar1LeNxl4QI8JBhdwiY+nPyo0/UrHU
Kh/+4USB6ghipcofRdPPkNoNP7JKfBaW
=dppj
-----END PGP SIGNATURE-----