Beveiligingsadvies NCSC-2024-0337 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

Beveiligingsadvies voor Microsoft Office: Kwetsbaarheden Verholpen

De Nationale Cyber Security Centrum (NCSC) heeft een beveiligingsadvies gepubliceerd waarin verschillende kwetsbaarheden in Microsoft Office producten worden besproken. Hieronder volgt een uitbreiding van de verstrekte informatie, ontworpen om gebruikers te informeren en te onderwijzen over de aard van deze kwetsbaarheden, de getroffen producten en de aanbevolen oplossingen.

Overzicht van de Publicatie


Publicatie Datum Kans Schade Advisory Links
Vandaag Medium High NCSC-2024-0337 [1.00] Signed-PGP, CSAF, PDF

Kenmerken van de Kwetsbaarheden

De geïdentificeerde kwetsbaarheden in Microsoft Office kunnen worden gecategoriseerd als:

  1. External Control of File Name or Path: Aanvallers kunnen bestanden hernoemen of routes herschrijven, waardoor poortback-executie of data-overdracht kan plaatsvinden.
  2. User Interface (UI) Misrepresentation of Critical Information: Hiermee kunnen gebruikers worden misleid, waardoor ze gevoelige informatie verstrekken of ongewenste acties ondernemen.
  3. Improper Input Validation: Ongecontroleerde invoer kan leiden tot willekeurige code-uitvoering.
  4. Improper Link Resolution Before File Access (‘Link Following’): Aanvallers kunnen malafide links plaatsen die door het slachtoffer worden gevolgd, wat kan leiden tot gegevensdiefstal.
  5. Server-Side Request Forgery (SSRF): Hierdoor kan een aanvaller serverinterne verzoeken versturen, met potentiële toegang tot interne systemen.
  6. Use After Free: Dit kan leiden tot geheugen corruptie en is vaak een voorloper van exploitatie.
  7. Heap-based Buffer Overflow: Overvolle buffer kan resulteren in crashen of uitvoeren van malafide code.
  8. Exposure of Sensitive Information to an Unauthorized Actor: Onbevoegde toegang tot gevoelige gegevens kan ernstige schade veroorzaken.

Omschrijving van de Bedreigingen

Microsoft heeft zwakheden in verschillende Office-producten aangepakt. Een aanvaller kan deze kwetsbaarheden misbruiken om zich voor te doen als een andere gebruiker, willekeurige code uit te voeren met de rechten van het slachtoffer, of toegang te krijgen tot gevoelige gegevens van het slachtoffer door hen te overtuigen een malafide bestand te openen of een schadelijke link te volgen. De producten die deze kwetsbaarheden vertonen zijn onder andere:

  • Microsoft Teams
  • Microsoft Office (inclusief Excel, Outlook, PowerPoint, Project, Visio)
  • Microsoft Copilot Studio

Gericht Platformen en Productversies

Platforms Producten Versies
Windows, macOS, iOS Microsoft 365 Apps, Microsoft Office 2016, 2019, LTSC 2021 16.0.1, 16.0.0, 19.0.0, 2.0.0 etc.

Beschikbare Oplossingen

Microsoft heeft updates uitgebracht die deze kwetsbaarheden aanpakken. Het advies is om de updates zo snel mogelijk te installeren. Gedetailleerde informatie over de updates en mogelijke workarounds kan worden gevonden op de Microsoft Security Guidance Portal.

Geïdentificeerde CVE’s

De beveiligingslekken zijn geregistreerd onder de volgende CVE-referenties:

Bij gebruik van dit beveiligingsadvies stemt u in met de onderstaande voorwaarden. Hoewel het NCSC uiterste zorg heeft besteed aan de inhoud, kunnen we niet instaan voor de volledigheid, juistheid of actuele stand van zaken. Deze informatie is uitsluitend bedoeld voor professionele gebruik en er kunnen geen rechten aan worden ontleend. Het NCSC en de Nederlandse staat zijn niet aansprakelijk voor enige schade die voortvloeit uit het gebruik van dit advies. Nederlands recht is van toepassing en alle geschillen zullen worden voorgelegd aan de bevoegde rechter in Den Haag, inclusief de voorzieningenrechter.


Door de bovenstaande informatie te volgen en up-to-date te blijven met beveiligingsadviezen, kunnen gebruikers hun systemen beter beschermen tegen potentiële bedreigingen.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----