Deze blog bevat informatie over de Microsoft Windows kwetsbaarheden. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.
Update 17 mei 2021
20:00 | De kwetsbaarheden met kenmerk CVE-2021-31166 (CVSS 9.80) en CVE-2021-28476 (CVSS 9.90) zijn door Microsoft ingeschaald als “Critical”.
De kwetsbaarheid met kenmerk CVE-2021-31166 bevindt zich in de HTTP Protocol Stack. Een kwaadwillende op afstand kan deze kwetsbaarheid misbruiken door speciaal geprepareerde pakketten naar de HTTP server te sturen om willekeurige code uit te voeren. Voor deze kwetsbaarheid is op 16-05-2021 Proof-of-Concept code verschenen. De Proof-of-Concept code toont aan dat het mogelijk is om een Denial-of-Service uit te voeren.
De kwetsbaarheid met kenmerk CVE-2021-28476 bevindt zich in Hyper-V waarbij een Hyper-V VM de Hyper-V host-kernel kan forceren om een willekeurig, potentieel ongeldig adres uit te lezen. De inhoud van het adres zal de Hyper-V VM niet bereiken. In de meeste gevallen zal dit leiden tot een Denial-of-Service van de Hyper-V host (bugcheck). Microsoft geeft aan dat het tevens mogelijk is om de beveiliging van de Hyper-V host te compromitteren door het uitlezen van het register van specifieke gekoppelde randapparaten.
Aanleiding en achtergrond van deze blog
Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.
Kenmerken
- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van beveiligingsmaatregel
- (Remote) code execution (Administrator/Root rechten)
- Toegang tot gevoelige gegevens
- Toegang tot systeemgegevens
Detailinfo
Microsoft verhelpt meerdere kwetsbaarheden in Windows.
Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om:
- Een Denial-of-Service te veroorzaken,
- Beveiligingsmaatregelen te omzeilen,
- Willekeurige code uit te voeren,
- Verhoogde rechten te verkrijgen,
- Zich toegang te verschaffen tot gevoelige gegevens,
- Zich voor te doen als een andere gebruiker.
De kwetsbaarheden met kenmerk CVE-2021-31166 (CVSS 9.80) en CVE-2021-28476 (CVSS 9.90) zijn door Microsoft ingeschaald als “Critical”.
De kwetsbaarheid met kenmerk CVE-2021-31166 bevindt zich in de HTTP Protocol Stack. Een kwaadwillende op afstand kan deze kwetsbaarheid misbruiken door speciaal geprepareerde pakketten naar de HTTP server te sturen om willekeurige code uit te voeren. Voor deze kwetsbaarheid is op 16-05-2021 Proof-of-Concept code verschenen. De Proof-of-Concept code toont aan dat het mogelijk is om een Denial-of-Service uit te voeren.
De kwetsbaarheid met kenmerk CVE-2021-28476 bevindt zich in Hyper-V waarbij een Hyper-V VM de Hyper-V host-kernel kan forceren om een willekeurig, potentieel ongeldig adres uit te lezen. De inhoud van het adres zal de Hyper-V VM niet bereiken. In de meeste gevallen zal dit leiden tot een Denial-of-Service van de Hyper-V host (bugcheck). Microsoft geeft aan dat het tevens mogelijk is om de beveiliging van de Hyper-V host te compromitteren door het uitlezen van het register van specifieke gekoppelde randapparaten.
Hieronder staat een overzicht van de verschillende kwetsbaarheden. Deze zijn beschreven per component, tevens is de impact aangegeven:
Jet Red and Access Connectivity:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-28455 | 8,80 | Uitvoeren van willekeurige code |
Windows RDP Client:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31186 | 7,40 | Toegang tot gevoelige gegevens |
Windows SMB:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31205 | 4,30 | Omzeilen van beveiligingsmaatregel |
Microsoft Bluetooth Driver:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31182 | 7,10 | Voordoen als andere gebruiker |
Windows Container Isolation FS Filter Driver:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31190 | 7,80 | Verkrijgen van verhoogde rechten |
Windows Container Manager Service:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31165 | 7,80 | Verkrijgen van verhoogde rechten |
CVE-2021-31167 | 7,80 | Verkrijgen van verhoogde rechten |
CVE-2021-31168 | 7,80 | Verkrijgen van verhoogde rechten |
CVE-2021-31169 | 7,80 | Verkrijgen van verhoogde rechten |
CVE-2021-31208 | 7,80 | Verkrijgen van verhoogde rechten |
HTTP.sys:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31166 | 9,80 | Uitvoeren van willekeurige code |
Role: Hyper-V:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-28476 | 9,90 | Uitvoeren van willekeurige code |
Windows SSDP Service:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31193 | 7,80 | Verkrijgen van verhoogde rechten |
Microsoft Windows IrDA:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31184 | 5,50 | Toegang tot gevoelige gegevens |
Windows Wireless Networking:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2020-24588 | 6,50 | Voordoen als andere gebruiker |
CVE-2020-24587 | 6,50 | Toegang tot gevoelige gegevens |
CVE-2020-26144 | 6,50 | Voordoen als andere gebruiker |
Windows Projected File System FS Filter:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31191 | 5,50 | Toegang tot gevoelige gegevens |
Windows OLE:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31194 | 7,80 | Uitvoeren van willekeurige code |
Windows WalletService:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31187 | 7,80 | Verkrijgen van verhoogde rechten |
Windows Desktop Bridge:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31185 | 5,50 | Denial-of-Service |
Windows CSC Service:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-28479 | 5,50 | Toegang tot gevoelige gegevens |
Microsoft Windows Codecs Library:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31192 | 7,80 | Uitvoeren van willekeurige code |
CVE-2021-28465 | 7,80 | Uitvoeren van willekeurige code |
Microsoft Graphics Component:
CVE-ID | CVSS | Impact |
---|---|---|
CVE-2021-31170 | 7,80 | Verkrijgen van verhoogde rechten |
CVE-2021-31188 | 7,80 | Verkrijgen van verhoogde rechten |
Oplossing
Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden je aan om deze updates zo snel mogelijk te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds, zie website Microsoft.
Aanmelden
Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates
Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.
Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.