Beveiligingsadvies NCSC-2024-0434 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
Kwetsbaarheden Verholpen in Microsoft Windows
Microsoft heeft recentelijk een aantal kwetsbaarheden in het Windows-besturingssysteem verholpen. Dit beveiligingsadvies biedt gedetailleerde informatie over de aard van deze kwetsbaarheden, de potentiële dreigingen die ze vormen, en de oplossingen die beschikbaar zijn gesteld om gebruikers te beschermen.
Kenmerken van Kwetsbaarheden
De geïdentificeerde kwetsbaarheden in Microsoft Windows variëren in complexiteit en impact. Enkele van de belangrijke kenmerken zijn:
- Out-of-bounds Read: Ongeautoriseerd inlezen van gegevens buiten de toegestane geheugenlocaties.
- Weak Authentication: Zwakke authenticatiemechanismen die misbruik mogelijk maken.
- Double Free: Onjuist geheugenbeheer dat kan leiden tot crashes of datalekken.
- Improper Access Control: Onvoldoende beveiliging bij toegangsbeveiliging.
- Time-of-check Time-of-use (TOCTOU) Race Condition: Problemen waarbij een systeem tijdens access requests niet correct reageert.
- Untrusted Pointer Dereference, Heap-based Buffer Overflow, Use After Free: Kwetsbaarheden die tot serieuze beveiligingsproblemen en systeemuitval kunnen leiden.
- External Control of File Name or Path: Gevaar door niet-vertrouwde invoer bij bestandspadbeheer.
- Integer Overflow or Wraparound, Stack-based Buffer Overflow: Kwetsbaarheden die software-ononderbrekingen of schadelijk gedrag kunnen veroorzaken.
Omschrijving van Kwetsbaarheden
De Microsoft-updates adresseren verscheidene kwetsbaarheden die door kwaadwillenden kunnen worden misbruikt voor:
- Denial-of-Service (DoS): Uitschakelen van diensten.
- Uitvoeren van Willekeurige Code: Zowel met gebruikersrechten als systeemrechten, wat tot uitgebreide controle over systemen kan leiden.
- Verkrijgen van Verhoogde Rechten: Misbruikmaken van systeemrechten voor onbevoegde toegang.
- Toegang tot Gevoelige Gegevens en Spoofing: Het verkrijgen van en manipuleren van vertrouwelijke gegevens.
Specifieke kwetsbaarheden, zoals de CVE-2024-43451 en CVE-2024-49019, worden bevestigd bij specifieke gerichte aanvallen en schending van beveiligingsprotocollen binnen systemen, zoals NTLMv2 en de taakplanner. Dit maakt het mogelijk voor aanvallers om zich als een andere gebruiker voor te doen.
Bereik en Impact
De getroffen Windows-producten en -versies omvatten onder meer:
- Platforms: Windows 10, Windows 11, en diverse Windows Server-versies van 2008 tot 2023.
- Versies: Inclusief diverse subversies van Windows 10 en Windows Server-versies, zoals Windows Server 2019 en 2022.
Oplossingen
Microsoft beveelt aan om de meest recente updates zo snel mogelijk te installeren. Deze updates zorgen ervoor dat gebruikers beschermd zijn tegen de in dit advies beschreven bedreigingen. Voor meer details over de updates en mogelijke work-arounds, raadpleeg de Microsoft Security Guidance Portal.
CVE’s
Enkele van de belangrijke CVE’s die met deze release worden aangepakt, omvatten onder andere:
Vrijwaring
Het NCSC benadrukt dat de informatie in dit advisory zorgvuldig is samengesteld, maar het sluit aansprakelijkheid voor onvolledigheden of fouten uit. Deze informatie is bedoeld om professionele partijen bewust te maken van de risico’s en hen te helpen in hun beveiligingsstrategieën. Bij juridische conflicten is de rechtbank van Den Haag bevoegd.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----