Kwetsbaarheden verholpen in Microsoft Windows

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.02 11-06-2024 NCSC-2024-0248  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
11-06-2024
medium
high
NCSC-2024-0248 [1.02] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Heap-based Buffer Overflow
  • Buffer Over-read
  • Improper Input Validation
  • Untrusted Pointer Dereference
  • Double Free
  • Time-of-check Time-of-use (TOCTOU) Race Condition
  • Out-of-bounds Read
  • Uncontrolled Resource Consumption
  • Integer Overflow or Wraparound
  • Improper Restriction of Names for Files and Other Resources
  • Improper Link Resolution Before File Access ('Link Following')
  • Stack-based Buffer Overflow
  • Exposure of Sensitive Information to an Unauthorized Actor
  • Integer Underflow (Wrap or Wraparound)
  • Use After Free
Omschrijving

Omschrijving

Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten)
SQL Injection
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-30080 toegewezen gekregen en bevindt zich in de MSMQ Message Queueing. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met verhoogde rechten. Hiervoor dient de MSMQ wel geactiveerd te zijn. Dit is geen standaard optie. Bij correct gebruik is een actieve MSMQ niet vanaf publieke netwerken te bereiken, maar allen vanaf het lokale netwerk. Grootschalig misbruik is daarmee niet waarschijnlijk. ``` Windows Kernel-Mode Drivers:

CVE-IDCVSSImpact
CVE-2024-352507.80Verkrijgen van verhoogde rechten
CVE-2024-300847.00Verkrijgen van verhoogde rechten
Windows Routing and Remote Access Service (RRAS):
CVE-IDCVSSImpact
CVE-2024-300947.80Uitvoeren van willekeurige code
CVE-2024-300957.80Uitvoeren van willekeurige code
Microsoft Windows Speech:
CVE-IDCVSSImpact
CVE-2024-300978.80Uitvoeren van willekeurige code
Windows Standards-Based Storage Management Service:
CVE-IDCVSSImpact
CVE-2024-300837.50Denial-of-Service
Windows DHCP Server:
CVE-IDCVSSImpact
CVE-2024-300707.50Denial-of-Service
Windows Kernel:
CVE-IDCVSSImpact
CVE-2024-300648.80Verkrijgen van verhoogde rechten
CVE-2024-300688.80Verkrijgen van verhoogde rechten
Microsoft Streaming Service:
CVE-IDCVSSImpact
CVE-2024-300897.80Verkrijgen van verhoogde rechten
CVE-2024-300907.00Verkrijgen van verhoogde rechten
Windows Remote Access Connection Manager:
CVE-IDCVSSImpact
CVE-2024-300694.70Toegang tot gevoelige gegevens
Windows Win32K - GRFX:
CVE-IDCVSSImpact
CVE-2024-300827.80Verkrijgen van verhoogde rechten
CVE-2024-300877.80Verkrijgen van verhoogde rechten
CVE-2024-300917.80Verkrijgen van verhoogde rechten
Microsoft Windows:
CVE-IDCVSSImpact
CVE-2023-508687.50Denial-of-Service
Windows Server Service:
CVE-IDCVSSImpact
CVE-2024-300809.80Uitvoeren van willekeurige code
CVE-2024-300627.80Uitvoeren van willekeurige code
Windows Wi-Fi Driver:
CVE-IDCVSSImpact
CVE-2024-300788.80Uitvoeren van willekeurige code
Windows Event Logging Service:
CVE-IDCVSSImpact
CVE-2024-300727.80Uitvoeren van willekeurige code
Windows Container Manager Service:
CVE-IDCVSSImpact
CVE-2024-300766.80Verkrijgen van verhoogde rechten
Windows Cloud Files Mini Filter Driver:
CVE-IDCVSSImpact
CVE-2024-300857.80Verkrijgen van verhoogde rechten
Microsoft WDAC OLE DB provider for SQL:
CVE-IDCVSSImpact
CVE-2024-300778.00Uitvoeren van willekeurige code
Windows Cryptographic Services:
CVE-IDCVSSImpact
CVE-2024-300965.50Toegang tot gevoelige gegevens
Windows NT OS Kernel:
CVE-IDCVSSImpact
CVE-2024-300887.00Verkrijgen van verhoogde rechten
CVE-2024-300997.00Verkrijgen van verhoogde rechten
Winlogon:
CVE-IDCVSSImpact
CVE-2024-300665.50Verkrijgen van verhoogde rechten
CVE-2024-300675.50Verkrijgen van verhoogde rechten
Windows Win32 Kernel Subsystem:
CVE-IDCVSSImpact
CVE-2024-300867.80Verkrijgen van verhoogde rechten
Windows Perception Service:
CVE-IDCVSSImpact
CVE-2024-352657.00Verkrijgen van verhoogde rechten
Windows Themes:
CVE-IDCVSSImpact
CVE-2024-300655.50Denial-of-Service
Windows Storage:
CVE-IDCVSSImpact
CVE-2024-300937.30Verkrijgen van verhoogde rechten
Windows Distributed File System (DFS):
CVE-IDCVSSImpact
CVE-2024-300636.70Uitvoeren van willekeurige code
```

Bereik

Bereik

Platforms Producten Versies

microsoft windows_10_version_1507
microsoft windows_10_version_1607
microsoft windows_10_version_1809
microsoft windows_10_version_21h2
microsoft windows_10_version_22h2
microsoft windows_11_version_21h2
microsoft windows_11_version_22h2
microsoft windows_11_version_22h3
microsoft windows_11_version_23h2
microsoft windows_server_2008__service_pack_2
microsoft windows_server_2008_r2_service_pack_1
microsoft windows_server_2008_r2_service_pack_1__server_core_installation_ microsoft windows_server_2008_service_pack_2 microsoft windows_server_2008_service_pack_2__server_core_installation_ microsoft windows_server_2012 microsoft windows_server_2012__server_core_installation_ microsoft windows_server_2012_r2 microsoft windows_server_2012_r2__server_core_installation_ microsoft windows_server_2016 microsoft windows_server_2016__server_core_installation_ microsoft windows_server_2019 microsoft windows_server_2019__server_core_installation_ microsoft windows_server_2022__23h2_edition__server_core_installation_

10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 6.0.0 - 6.0.0 - 6.1.0 - 6.0.0 - 6.0.0 - 6.2.0 - 6.3.0 - 6.3.0 - 6.2.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0

Oplossingen

Oplossingen

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link]

CVE’s

CVE’s

CVE-2023-50868, CVE-2024-30062, CVE-2024-30063, CVE-2024-30064, CVE-2024-30065, CVE-2024-30066, CVE-2024-30067, CVE-2024-30068, CVE-2024-30069, CVE-2024-30070, CVE-2024-30072, CVE-2024-30076, CVE-2024-30077, CVE-2024-30078, CVE-2024-30080, CVE-2024-30082, CVE-2024-30083, CVE-2024-30084, CVE-2024-30085, CVE-2024-30086, CVE-2024-30087, CVE-2024-30088, CVE-2024-30089, CVE-2024-30090, CVE-2024-30091, CVE-2024-30093, CVE-2024-30094, CVE-2024-30095, CVE-2024-30096, CVE-2024-30097, CVE-2024-30099, CVE-2024-35250, CVE-2024-35265

  Versie 1.02 11-06-2024 NCSC-2024-0248  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
11-06-2024
medium
high
NCSC-2024-0248 [1.02] Signed-PGP →
Text, CSAF (sig), PDF
Update

Update

Embargo verwijderd.

  Versie 1.01 11-06-2024 NCSC-2024-0248  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
11-06-2024
medium
high
NCSC-2024-0248 [1.01] Signed-PGP →
Text, CSAF (sig), PDF
Update

Update

Dubbele informatie verwijderd. Producten toegevoegd.

  Versie 1.00 11-06-2024 NCSC-2024-0248  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
11-06-2024
medium
high
NCSC-2024-0248 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.