Beveiligingsadvies NCSC-2024-0279 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
Kwetsbaarheden Verholpen in Microsoft Windows: Informatie en Oplossingen
Inleiding
Microsoft heeft recentelijk verschillende kwetsbaarheden in zijn Windows-besturingssysteem verholpen. Deze kwetsbaarheden kunnen, indien misbruikt, ernstige veiligheidsproblemen veroorzaken. In dit document wordt een overzicht gegeven van de verholpen kwetsbaarheden, de mogelijke gevolgen van een exploitatie, en de stappen die gebruikers kunnen nemen om zichzelf te beschermen.
Waarschuwing: Formats en Beschikbaarheid
Dit document is automatisch gegenereerd van platte tekst naar HTML. Mogelijk gaat hierbij informatie verloren. De officiële, ondertekende PGP-versies zijn leidend en kunnen via de onderstaande links worden gedownload.
Tabel Overzicht: Publicaties en Beschikbaarheid
Publicatie | Kans | Schade | ||
---|---|---|---|---|
Gisteren | Medium | High |
Signed-PGP → CSAF → PDF → |
Kenmerken van de Kwetsbaarheden
Deze kwetsbaarheden omvatten een breed scala aan types, zoals:
- Improper Handling of Missing Special Element
- Integer Underflow (Wrap or Wraparound)
- Heap-based Buffer Overflow
- Access of Resource Using Incompatible Type (‘Type Confusion’)
- Exposure of Sensitive Information to an Unauthorized Actor
- Stack-based Buffer Overflow
- External Control of File Name or Path
- Buffer Over-read
- Improper Handling of Length Parameter Inconsistency
- Improper Link Resolution Before File Access (‘Link Following’)
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel
- Uncontrolled Recursion
- Out-of-bounds Read
- Protection Mechanism Failure
- Exposure of Resource to Wrong Sphere
- Improper Verification of Cryptographic Signature
- Use of a Broken or Risky Cryptographic Algorithm
- Use After Free
- Use of Weak Hash
- Improper Access Control
- Integer Overflow or Wraparound
- NULL Pointer Dereference
- Untrusted Pointer Dereference
- Use of Uninitialized Resource
- Uncontrolled Resource Consumption
- Double Free
- Improper Authentication
- Improper Input Validation
- Numeric Truncation Error
Omschrijving van de Kwetsbaarheden
Microsoft heeft meerdere kwetsbaarheden in Windows aangepakt. Een kwaadwillende kan deze kwetsbaarheden misbruiken om verschillende soorten aanvallen uit te voeren, die kunnen leiden tot:
- Denial-of-Service (DoS)
- Omzeilen van beveiligingsmaatregelen
- (Remote) code execution met Administrator- of rootrechten
- (Remote) code execution met gebruikersrechten
- SQL Injection
- Toegang tot systeemgegevens
- Verhoogde gebruikersrechten
De ernstigste kwetsbaarheden (CVE-2024-38076, CVE-2024-38074, CVE-2024-38076) bevinden zich in de Windows Remote Desktop Licensing Service. Een ongeauthenticeerde aanvaller kan deze misbruiken om willekeurige code met verhoogde rechten uit te voeren.
Betrokken Componenten
De kwetsbaarheden bevinden zich in verschillende Windows-componenten, zoals:
- Windows Server Backup
- Windows PowerShell
- Windows Remote Desktop
- Windows Image Acquisition
- Windows Internet Connection Sharing (ICS)
- Intel
- Windows Online Certificate Status Protocol (OCSP)
- Windows COM Session
- Windows Kernel
- Windows Secure Boot
- Windows Kernel-Mode Drivers
- Windows Win32 Kernel Subsystem
- Microsoft Windows Codecs Library
- Windows Workstation Service
- Windows LockDown Policy (WLDP)
- Microsoft Graphics Component
- Windows MultiPoint Services
- Line Printer Daemon Service (LPD)
- NDIS
- Windows CoreMessaging
- Windows Remote Access Connection Manager
- Windows Cryptographic Services
- Windows Win32K – GRFX
- Windows Hyper-V
- NPS RADIUS Server
- Microsoft Streaming Service
- Windows Remote Desktop Licensing Service
- Windows NTLM
- Microsoft WS-Discovery
- Windows Distributed Transaction Coordinator
- Windows Performance Monitor
- XBox Crypto Graphic Services
- Windows iSCSI
- Windows Enroll Engine
- Windows Fax and Scan Service
- Windows TCP/IP
- Windows DHCP Server
- Windows Themes
- Windows Message Queuing
- Windows Win32K – ICOMP
- Active Directory Rights Management Services
- Windows BitLocker
- Active Directory Certificate Services
- Active Directory Domain Services
- Windows Filtering
- Windows MSHTML Platform
Bereik van de Kwetsbaarheden
Deze kwetsbaarheden beïnvloeden verschillende platforms en producten. Een voorbeeld is:
Platforms | Producten | Versies |
---|---|---|
ietf rfc | microsoft windows_10_version_1507 | 2865 – 10.0.0 |
Oplossingen
Microsoft heeft updates uitgebracht om de beschreven kwetsbaarheden te verhelpen. Gebruikers wordt aangeraden om deze updates onmiddellijk te installeren. Meer informatie over de kwetsbaarheden, het installeren van updates en mogelijke work-arounds zijn beschikbaar via deze link.
CVE’s
Hieronder vindt u een lijst van de CVE’s die relevant zijn voor de huidige kwetsbaarheden:
- CVE-2024-3596
- CVE-2024-21417
- CVE-2024-26184
- CVE-2024-28899
- … (zie origineel voor volledige lijst)
Door gebruik te maken van deze security advisory gaat u akkoord met de volgende voorwaarden:
Het NCSC heeft de grootst mogelijke zorg besteed aan de samenstelling van dit beveiligingsadvies, maar kan niet instaan voor de volledigheid, juistheid of actualiteit van de informatie. Deze informatie is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan deze informatie kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade voortvloeiend uit het gebruik van dit beveiligingsadvies, inclusief schade als gevolg van onjuistheden of onvolledigheden. Nederlands recht is van toepassing op dit beveiligingsadvies. Alle geschillen hieromtrent zullen exclusief worden voorgelegd aan de bevoegde rechter te Den Haag.
Voor meer details, consulteer de officiële advisories.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----