Beveiligingsadvies NCSC-2024-0363 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

Beveiligingsadvies: Kwetsbaarheden Verholpen in Microsoft Windows

Inleiding

Microsoft heeft meerdere kwetsbaarheden in Windows opgelost. Deze problemen konden door kwaadwillenden worden misbruikt om aanzienlijke schade aan te richten, zoals het verkrijgen van verhoogde rechten, het uitvoeren van willekeurige code, of het verkrijgen van toegang tot gevoelige gegevens. De belangrijkste kwetsbaarheid, CVE-2024-43491, bevindt zich in het update-mechanisme van Windows en is veroorzaakt door een fout in een eerdere Service Stack Update (SSU).

Publicatie Details

Publicatie Kans Schade
Versie 1.00 Medium High
Vandaag (NCSC-2024-0363) Signed PGP, [CSAF](https://advisories.ncsc.nl/download?ref=NCSC-2024-0363 [1.00]&format=csaf), [PDF](https://advisories.ncsc.nl/download?ref=NCSC-2024-0363 [1.00]&format=pdf)

Kenmerken van de Kwetsbaarheden

  • Sensitive Data Storage in Improperly Locked Memory
  • User Interface (UI) Misrepresentation of Critical Information
  • Improper Resolution of Path Equivalence
  • Buffer Over-read
  • Improper Privilege Management
  • Out-of-bounds Read
  • Improper Authorization
  • Double Free
  • Race Condition
  • Integer Overflow or Wraparound
  • Heap-based Buffer Overflow
  • NULL Pointer Dereference
  • Improper Input Validation
  • Protection Mechanism Failure
  • Use After Free
  • Use of Uninitialized Resource
  • Weak Authentication
  • Uncontrolled Resource Consumption
  • Relative Path Traversal
  • Unquoted Search Path or Element
  • Stack-based Buffer Overflow

Omschrijving van de Kwetsbaarheden

Microsoft heeft kwetsbaarheden in Windows verholpen. Deze kwetsbaarheden konden misbruikt worden voor het veroorzaken van Denial-of-Service, het verkrijgen van verhoogde rechten, het uitvoeren van willekeurige code met slachtoffersrechten, of het verkrijgen van toegang tot gevoelige gegevens. De ernstigste kwetsbaarheid, CVE-2024-43491, heeft betrekking op een fout in het Windows update-mechanisme door een gebrekkige eerdere SSU. Kwaadwillenden hebben deze kwetsbaarheid kunnen misbruiken.

Installaties van Windows 10 build 1507, waarop updates t/m augustus 2024 zijn geïnstalleerd, zijn kwetsbaar. Het wordt geadviseerd de September 2024 Servicing Stack Update (SSU KB5043936) en de September 2024 Windows security update (KB5043083) te installeren. Meer informatie vindt u via de bijgevoegde referenties naar Microsoft’s Security Guidance.

Andere significante kwetsbaarheden:

  • CVE-2024-38014: Beperkt en gericht misbruik. Bevindt zich in de Installer en kan lokale aanvallers verhoogde rechten (tot SYSTEM-niveau) geven.
  • CVE-2024-38217: Beperkt en gericht misbruik via Mark of the Web (MOTW). Kwaadwillenden kunnen MOTW omzeilen om kwaadaardige code te laten uitvoeren.

Getroffen Besturingssystemen en Versies

  • Platforms: Windows 10, Windows 11, Windows Server (Diverse versies)
  • Producten en Versies:
    • Windows 10 (Versie 1507, 1607, 1809, 21H2, 22H2)
    • Windows 11 (Versie 21H2, 22H2, 22H3, 23H2, 24H2)
    • Windows Server (2008 SP2 – 2022 23H2 Edition)

Oplossingen

Microsoft heeft updates uitgebracht voor het verhelpen van deze kwetsbaarheden. Het wordt sterk aanbevolen om deze updates zo snel mogelijk te installeren. Zie de Security Guidance voor meer informatie en handleidingen voor het installeren van de updates.

CVE’s

De specifieke kwetsbaarheden worden aangeduid met CVE-kenmerken. Hieronder een lijst van de relevante CVE’s:

Gebruik van deze security advisory impliceert aanvaarding van de volgende voorwaarden. Hoewel het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit advies, kan het NCSC niet instaan voor de volledigheid, juistheid of voortdurende actualiteit van deze informatie. Informatie in dit advies dient als algemene richtlijn. Het NCSC en de Staat aanvaarden geen aansprakelijkheid voor schade voortvloeiend uit het gebruik van deze informatie. Op dit advies is Nederlands recht van toepassing en geschillen worden voorgelegd aan de bevoegde rechter te Den Haag.

Voor verdere informatie en updates, kunt u de NCSC Advisory website bezoeken.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----