Beveiligingsadvies NCSC-2024-0397 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft System Center
Informatieve Uiteenzetting van Opgeloste Kwetsbaarheden in Microsoft System Center
Inleiding
Microsoft heeft onlangs meerdere kwetsbaarheden binnen zijn System Center-producten opgelost. Deze kwetsbaarheden zouden onder andere hebben kunnen leiden tot ongeoorloofde toegang of uitvoering van codes met administratorrechten. Deze informatie is essentieel voor organisaties die gebruikmaken van deze producten, zodat zij adequaat kunnen reageren om hun systemen te beveiligen.
Samenvatting van de Kwetsbaarheden
De kwetsbaarheden die door Microsoft zijn opgelost, betreffen onder meer:
-
Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’): Dit type kwetsbaarheid kan een aanvaller in staat stellen om schadelijke SQL-opdrachten uit te voeren.
-
Relative Path Traversal: Dit kan gebruikt worden om toegang te krijgen tot bestanden en mappen buiten de opgegeven directory-structuur.
Geïmpacteerde Producten en Versies
De kwetsbaarheden zijn geïdentificeerd in specifieke versies van Microsoft’s producten:
- Microsoft Configuration Manager
- Microsoft Defender for Endpoint for Linux
De versies die kwetsbaar zijn varieerden van 1.0.0 tot en met 101.0.0.
Omschrijving van de Kwetsbaarheden
Een kwaadwillende die deze kwetsbaarheden zou willen uitbuiten, heeft LAN-toegang nodig tot het systems waarop Configuration Manager draait. Dit kan leiden tot het zich voordoen als een andere gebruiker of het uitvoeren van willekeurige code met verhoogde rechten.
Om de kwetsbaarheden uit te buiten, zou een aanvaller specifiek netwerkverkeer naar het kwetsbare systeem moeten sturen. Dit benadrukt het belang voor netwerkbeveiligingen zoals firewalls en segmentatie om dergelijke toegang te beperken.
Oplossingen
Microsoft heeft updates uitgebracht om de genoemde kwetsbaarheden te verhelpen. Het is sterk aan te raden om deze updates zo snel mogelijk te installeren. Voor gedetailleerde informatie, inclusief installatie-instructies en eventuele workarounds, kunnen gebruikers terecht op de Microsoft beveiligingsrichtlijnenportaal.
Betrokken CVE’s
De opgeloste kwetsbaarheden zijn gedocumenteerd onder de volgende CVE-nummers:
Conclusie
Het proactief beheren van systeemupdates en het toepassen van patches is cruciaal om de beveiliging van systemen te handhaven en de risico’s van kwetsbaarheden te mitigeren. Organisaties wordt aangeraden om ook aanvullende beveiligingsmaatregelen te treffen, zoals netwerksegmentatie en constant toezicht op netwerkverkeer, om de impact van potentieel misbruik te minimaliseren.
Deze informatie is samengesteld door het NCSC. Hoewel deze publicatie met grote zorgvuldigheid tot stand is gekomen, kan geen garantie worden gegeven omtrent de volledigheid en correctheid ervan. Gebruik van deze informatie is uitsluitend toegestaan voor professionele partijen en geschiedt op eigen risico. Raadpleeg de volledige vrijwaringsverklaring voor meer informatie.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----