Beveiligingsadvies NCSC-2024-0334 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
Kwetsbaarheden verholpen in Microsoft Windows: Een Overzicht
Inleiding
Microsoft heeft diverse kwetsbaarheden in Windows verholpen. Deze kwetsbaarheden, indien niet aangepakt, kunnen worden misbruikt door kwaadwillende partijen om verschillende vormen van schade te veroorzaken. Hieronder volgt een uitgebreide steekproef van de verholpen kwetsbaarheden, inclusief de bijbehorende dreigingen en aanbevelingen.
Verwerking van de Adviesinformatie
Deze pagina converteert eenvoudig de tekst van officiële adviezen naar HTML en biedt een overzicht van de belangrijkste kernpunten. Officiële, ondertekende PGP-versies van de advisories zijn echter leidend voor de meest nauwkeurige informatie.
Kwetsbaarheden
Diverse categorieën van kwetsbaarheden die Microsoft heeft verholpen:
Kenmerken van Kwetsbaarheden
- Integer Underflow/Overflow en Wraparound: Deze kwetsbaarheden kunnen leiden tot exploitaties die ongeplande resultaten veroorzaken.
- Improper Access Control: Ongeautoriseerd toegang kunnen krijgen tot gegevens of functies.
- Buffer Overflows: Zowel heap-based als stack-based buffer overflows, die remote code execution mogelijk maken.
- Time-of-Check Time-of-Use (TOCTOU) Race Condition: Concurrentieproblemen die resulteren in verkeerde kloksynchronisaties.
- Use After Free: Toegang krijgen tot geheugen dat opnieuw is toegewezen, mogelijk leidend tot crashes of code execution.
- NULL Pointer Dereference: Krijgt meestal crashes of andere onbedoelde gevolgen.
- Nog vele andere (bijv. Observable Timing Discrepancy, Untrusted Pointer Dereference, etc.).
Gevolgen van Kwetsbaarheden
De impact van deze beveiligingslekken kan variëren, maar omvatten doorgaans:
- Denial-of-Service (DoS): Systeembeschikbaarheid verstoren.
- Omzeilen van beveiligingsmaatregelen.
- Manipuleren van gegevens.
- Verhogen van rechten.
- Spoofing-aanvallen.
- Uitvoeren van willekeurige code met verschillende rechten (root/administrator of gebruikersniveau).
- Toegang tot gevoelige systeemgegevens.
Kritieke Kwetsbaarheden
- CVE-2024-38106, CVE-2024-38107, CVE-2024-38178, CVE-2024-38193: Deze kwetsbaarheden zijn gemeld om actief te worden misbruikt. Ze bevinden zich in de Kernel, Power Dependency Coordinator, WynSock en Scripting Engine, en stellen een aanvaller in staat verhoogde rechten te verkrijgen en code uit te voeren.
- CVE-2024-38063: De ernstigste kwetsbaarheid, bevindt zich in de Windows IP6 Protocol verwerking. Laat toe dat aanvallers zonder voorafgaande authenticatie willekeurige code uitvoeren door IPV6 pakketten te sturen.
Bereik van de Kwetsbaarheden
Betroffen platforms en versies omvatten een brede reeks Microsoft producten, zoals Windows 10, Windows 11, en verschillende Windows Server versies.
Beschikbare Oplossingen
Microsoft heeft updates uitgebracht die de beschreven kwetsbaarheden adresseren. We raden sterk aan om deze updates onmiddellijk te installeren om de risico’s te mitigeren. Voor meer informatie en specifieke mitigerende maatregelen, zie de volgende bronnen:
Security Guidance Portal, CVE-2024-21302, en CVE-2024-38202.
CVE’s
Een gedetailleerde lijst van CVE’s die in deze update worden besproken, zijn onder meer:
- CVE-2022-2601
- CVE-2022-3775
- CVE-2023-40547
- CVE-2024-21302
- CVE-2024-37968
- En vele anderen.
Gebruik van dit beveiligingsadvies impliceert akkoord met de volgende voorwaarden:
Hoewel het Nationaal Cyber Security Centrum (NCSC) de grootst mogelijke zorg besteedt aan de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of voortdurende actualiteit van het advies. Het is uitsluitend bedoeld als algemene informatie voor professionele partijen. Het NCSC en de Staat zijn niet aansprakelijk voor eventuele schade als gevolg van het gebruik van dit beveiligingsadvies.
Relevante Juridische Kaders
Dit beveiligingsadvies is onderworpen aan Nederlands recht. Geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de bevoegde rechter te Den Haag.
Conclusie
De beschreven documenten en updates zijn belangrijk voor het versterken van de algehele beveiliging van Windows-systemen. Door de aanbevelingen en updates te volgen, draagt u bij aan het beschermen van uw systemen tegen potentiële aanvallen.
Voor verdere details kunt u de adviespagina raadplegen via de volgende link.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----