Deze liveblog bevat informatie over kwetsbaarheden in Microsoft Active Directory. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst.
Update 21 december 2021
17:00 | Tijdens de patch tuesday van november heeft Microsoft een patch uitgebracht voor twee nieuwe kwetsbaarheden: CVE-2021-42287 en CVE-2021-42278. Op 12 december 2021 werd een proof-of-concept exploit openbaar gemaakt. Wanneer deze twee kwetsbaarheden worden gecombineerd, kan een kwaadwillende entiteit de rechten van een gecompromitteerd gebruikersaccount escaleren naar Domain Administrator rechten. De kwaadwillende entiteit moet eerst een gebruikersaccount compromitteren en netwerktoegang krijgen tot uw Active Directory.
Wij adviseren om zo snel mogelijk de beschikbare updates te installeren.
Aanleiding en achtergrond van deze blog
Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.
Potentieel risico
Tijdens de patch tuesday op 8 november 2021 heeft Microsoft een patch uitgebracht voor twee nieuwe kwetsbaarheden: CVE-2021-42287 en CVE-2021-42278. De kwetsbaarheden hebben beide een CVSS-score van 8,8. De CVSS-schaal loopt van 0 tot 10.
Op 12 december 2021 werd een proof-of-concept exploit die gebruikmaakt van deze kwetsbaarheden openbaar gemaakt. Wanneer de twee kwetsbaarheden worden gecombineerd, kan een kwaadwillende entiteit de rechten van een normaal gebruikersaccount escaleren naar een account met Domain Administrator rechten. De kwaadwillende entiteit moet eerst een gebruikersaccount compromitteren en netwerktoegang krijgen tot uw Active Directory.
Detailinfo
Op 12 december 2021 werd een proof-of-concept exploit die gebruikmaakt van deze kwetsbaarheden openbaar gemaakt. Wanneer de twee kwetsbaarheden worden gecombineerd, kan een kwaadwillende entiteit de rechten van een normaal gebruikersaccount escaleren naar een account met Domain Administrator rechten. De kwaadwillende entiteit moet eerst een gebruikersaccount compromitteren en netwerktoegang krijgen tot uw Active Directory.
Alle Windows Server-besturingssystemen sinds Windows Server 2008 zijn kwetsbaar. Installeer de patch. Microsoft heeft updates uitgebracht voor alle getroffen besturingssystemen, inclusief Windows 2008 en Windows 2008 R2 die reeds een tijdje end-of-life zijn.
Achtergrond
Meer informatie:
- https://techcommunity.microsoft.com/t5/security-compliance-and-identity/sam-name-impersonation/ba-p/3042699
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42287
- https://support.microsoft.com/en-us/topic/kb5008102-active-directory-security-accounts-manager-hardening-changes-cve-2021-42278-5975b463-4c95-45e1-831a-d120004e258e
- https://support.microsoft.com/en-us/topic/kb5008380-authentication-updates-cve-2021-42287-9dafac11-e0d0-4cb8-959a-143bd0201041
- https://support.microsoft.com/en-us/topic/november-14-2021-kb5008602-os-build-17763-2305-out-of-band-8583a8a3-ebed-4829-b285-356fb5aaacd7
Aanmelden
Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates
Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.
Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.