Kwetsbaarheid

Microsoft Windows kwetsbaarheden

Deze blog bevat informatie over de Microsoft Windows kwetsbaarheden. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze blog bevat informatie over de Microsoft Windows kwetsbaarheden. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.

Update 17 mei 2021

20:00 | De kwetsbaarheden met kenmerk CVE-2021-31166 (CVSS 9.80) en CVE-2021-28476 (CVSS 9.90) zijn door Microsoft ingeschaald als “Critical”.

De kwetsbaarheid met kenmerk CVE-2021-31166 bevindt zich in de HTTP Protocol Stack. Een kwaadwillende op afstand kan deze kwetsbaarheid misbruiken door speciaal geprepareerde pakketten naar de HTTP server te sturen om willekeurige code uit te voeren. Voor deze kwetsbaarheid is op 16-05-2021 Proof-of-Concept code verschenen. De Proof-of-Concept code toont aan dat het mogelijk is om een Denial-of-Service uit te voeren.

De kwetsbaarheid met kenmerk CVE-2021-28476 bevindt zich in Hyper-V waarbij een Hyper-V VM de Hyper-V host-kernel kan forceren om een willekeurig, potentieel ongeldig adres uit te lezen. De inhoud van het adres zal de Hyper-V VM niet bereiken. In de meeste gevallen zal dit leiden tot een Denial-of-Service van de Hyper-V host (bugcheck). Microsoft geeft aan dat het tevens mogelijk is om de beveiliging van de Hyper-V host te compromitteren door het uitlezen van het register van specifieke gekoppelde randapparaten.

Cyberveiligheid op maat

Achtergrond

Kenmerken: Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens

Risico

Microsoft verhelpt meerdere kwetsbaarheden in Windows.

Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om:

  • Een Denial-of-Service te veroorzaken,
  • Beveiligingsmaatregelen te omzeilen,
  • Willekeurige code uit te voeren,
  • Verhoogde rechten te verkrijgen,
  • Zich toegang te verschaffen tot gevoelige gegevens,
  • Zich voor te doen als een andere gebruiker.

De kwetsbaarheden met kenmerk CVE-2021-31166 (CVSS 9.80) en CVE-2021-28476 (CVSS 9.90) zijn door Microsoft ingeschaald als “Critical”.

De kwetsbaarheid met kenmerk CVE-2021-31166 bevindt zich in de HTTP Protocol Stack. Een kwaadwillende op afstand kan deze kwetsbaarheid misbruiken door speciaal geprepareerde pakketten naar de HTTP server te sturen om willekeurige code uit te voeren. Voor deze kwetsbaarheid is op 16-05-2021 Proof-of-Concept code verschenen. De Proof-of-Concept code toont aan dat het mogelijk is om een Denial-of-Service uit te voeren.

De kwetsbaarheid met kenmerk CVE-2021-28476 bevindt zich in Hyper-V waarbij een Hyper-V VM de Hyper-V host-kernel kan forceren om een willekeurig, potentieel ongeldig adres uit te lezen. De inhoud van het adres zal de Hyper-V VM niet bereiken. In de meeste gevallen zal dit leiden tot een Denial-of-Service van de Hyper-V host (bugcheck). Microsoft geeft aan dat het tevens mogelijk is om de beveiliging van de Hyper-V host te compromitteren door het uitlezen van het register van specifieke gekoppelde randapparaten.

Hieronder staat een overzicht van de verschillende kwetsbaarheden. Deze zijn beschreven per component, tevens is de impact aangegeven:

Jet Red and Access Connectivity:

CVE-ID: CVE-2021-28455

CVSS 8,80

Impact: Uitvoeren van willekeurige code


Windows RDP Client:

CVE-ID: CVE-2021-31186

CVSS 7,40

Impact: Toegang tot gevoelige gegevens


Windows SMB:

CVE-ID: CVE-2021-31205

CVSS 4,30

Impact: Omzeilen van beveiligingsmaatregel


Microsoft Bluetooth Driver:

CVE-ID: CVE-2021-31182

CVSS 7,10

Impact: Voordoen als andere gebruiker


Windows Container Isolation FS Filter Driver:

CVE-ID: CVE-2021-31190

CVSS 7,80

Impact: Verkrijgen van verhoogde rechten


Windows Container Manager Service:

CVE-ID: CVE-2021-31165

CVE-2021-31167

CVE-2021-31168

CVE-2021-31169

CVE-2021-31208

CVSS: allen 7,80

Impact: Allen: Verkrijgen van verhoogde rechten

HTTP.sys:

CVE-ID: CVE-2021-31166

CVSS: 9,80

Impact: Uitvoeren van willekeurige code

Role: Hyper-V:

CVE-ID: CVE-2021-28476

CVSS 9,90

ImpactUitvoeren van willekeurige code

Windows SSDP Service:

CVE-ID: CVE-2021-31193

CVSS 7,80

Impact: Verkrijgen van verhoogde rechten

Microsoft Windows IrDA:

CVE-ID: CVE-2021-31184

CVSS 5,50

Impact: Toegang tot gevoelige gegevens


Windows Wireless Networking:

CVE-ID: CVE-2020-24588

CVSS: 6,50

Impact: Voordoen als andere gebruiker

CVE-2020-24587

6,50

Toegang tot gevoelige gegevens

CVE-2020-26144

6,50

Voordoen als andere gebruiker

Windows Projected File System FS Filter:

CVE-ID

CVSS

Impact

CVE-2021-31191

5,50

Toegang tot gevoelige gegevens

Windows OLE:

CVE-ID: CVE-2021-31194

CVSS: 7,80

Impact: Uitvoeren van willekeurige code


Windows WalletService:

CVE-ID: CVE-2021-31187

CVSS: 7,80

Impact: Verkrijgen van verhoogde rechten


Windows Desktop Bridge:

CVE-ID: CVE-2021-31185

CVSS: 5,50

Impact: Denial-of-Service

Windows CSC Service:

CVE-ID: CVE-2021-28479

CVSS 5,50

Impact: Toegang tot gevoelige gegevens

Microsoft Windows Codecs Library:

CVE-ID: CVE-2021-31192
CVE-2021-28465

CVSS: beide 7,80

Impact: Beide uitvoeren van willekeurige code

Microsoft Graphics Component:

CVE-ID: CVE-2021-31170

CVE-2021-31188

CVSS: beide 7,80

Impact: Beide verkrijgen van verhoogde rechten

Advies

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden je aan om deze updates zo snel mogelijk te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds, zie website Microsoft.

Bronnen

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion gebruikt jouw gegevens voor het versturen van de gevraagde informatie. Daarnaast worden je gegevens mogelijk gebruikt voor commerciële opvolging. Je kunt je op elk gewenst moment hiervoor afmelden via de link in de e-mail. Lees voor meer informatie ons privacybeleid.

Ellipse 6