Beveiligingsadvies NCSC-2024-0338 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
Kwetsbaarheden Verholpen in Microsoft Dynamics
Microsoft heeft recent diverse kwetsbaarheden verholpen in het Dynamics-platform. Deze patch is essentieel voor gebruikers van Microsoft Dynamics om hun systemen te beveiligen tegen mogelijke aanvallen. In dit document zullen de belangrijkste aspecten van deze update worden gedetailleerd, inclusief de aard van de kwetsbaarheden, getroffen producten, en aanbevolen oplossingen.
Informatiebron en Context
De volgende informatie is gebaseerd op officiële advisories van het Nationaal Cyber Security Centrum (NCSC). De platte tekst van deze advisories is automatisch omgezet naar HTML, wat kan resulteren in verlies van informatie. Voor de meest nauwkeurige informatie wordt verwezen naar de gesigneerde PGP-versies.
Samenvatting van het Advies
Het NCSC heeft een beveiligingsadvies uitgegeven waarin twee kritieke kwetsbaarheden die in Microsoft Dynamics zijn verholpen, worden beschreven. Deze kwetsbaarheden betreffen:
- Cross-Site Scripting (XSS): Hiermee kan een aanvaller schadelijke scripts injecteren in webpagina’s die worden bekeken door andere gebruikers.
- Open Redirect: Dit stelt een aanvaller in staat gebruikers door te sturen naar onbetrouwbare of kwaadaardige websites.
Gedetailleerde Informatie
Publicatiedatum en Evaluatie
Publicatie | Kans | Schade | Versie | Details |
---|---|---|---|---|
Vandaag | Medium | Hoog | Versie 1.00 | Meer details via Signed PGP, CSAF, PDF |
Omschrijving van de Kwetsbaarheden
De kwetsbaarheden in Microsoft Dynamics stellen kwaadwillenden in staat om:
- Cross-Site Scripting (XSS)-aanvallen uit te voeren, wat resulteert in de mogelijke uitvoering van willekeurige code in de browser van het slachtoffer of toegang geeft tot gevoelige gegevens.
- Open Redirect-aanvallen om gebruikers door te sturen naar onbetrouwbare externe sites, mogelijk leidend tot phishing-aanvallen of malware-infecties.
Platformen en Producten
De getroffen producten en platformen zijn:
- Microsoft Dynamics 365
- Microsoft Dynamics CRM Service Portal Web Resource
- Microsoft Dynamics 365 (On-Premises) Versie 9.1
Beschikbare Oplossingen
Microsoft heeft updates vrijgegeven die de gesignaleerde kwetsbaarheden verhelpen. Het is aan te raden om deze updates onmiddellijk te installeren. Meer informatie over de updates en eventuele workarounds is beschikbaar op de Microsoft Security Resource Center.
CVE-Identificaties
De bekende kwetsbaarheden zijn geregistreerd onder de volgende CVE-nummers:
Conclusie en Aanbevelingen
Het NCSC adviseert organisaties die gebruik maken van Microsoft Dynamics om de beschikbaar gestelde patches en updates zo snel mogelijk te implementeren. Het goed onderhouden en up-to-date houden van software is cruciaal om beveiligingsincidenten te voorkomen.
Gebruik van deze security advisory betekent dat u akkoord gaat met de volgende voorwaarden: hoewel het NCSC grote zorg heeft besteed aan de samenstelling van dit advies, kan het niet instaan voor de volledigheid, juistheid of actualiteit van het advies. De informatie is bedoeld als algemene informatie voor professionele partijen en hieraan kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor eventuele schade voortvloeiend uit het gebruik van dit advies. Nederlands recht is van toepassing, en geschillen zullen worden voorgelegd aan de bevoegde rechter in Den Haag.
Voor meer informatie en gedetailleerde documenten, bezoek de officiële NCSC advisory pagina.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----