ClickySkip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Microsoft Windows kwetsbaarheden

Door 17 mei 2021 april 9th, 2023 CERT, SOC, Kwetsbaarheid

Deze blog bevat informatie over de Microsoft Windows kwetsbaarheden. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.

Update 17 mei 2021

20:00 | De kwetsbaarheden met kenmerk CVE-2021-31166 (CVSS 9.80) en CVE-2021-28476 (CVSS 9.90) zijn door Microsoft ingeschaald als “Critical”.

De kwetsbaarheid met kenmerk CVE-2021-31166 bevindt zich in de HTTP Protocol Stack. Een kwaadwillende op afstand kan deze kwetsbaarheid misbruiken door speciaal geprepareerde pakketten naar de HTTP server te sturen om willekeurige code uit te voeren. Voor deze kwetsbaarheid is op 16-05-2021 Proof-of-Concept code verschenen. De Proof-of-Concept code toont aan dat het mogelijk is om een Denial-of-Service uit te voeren.

De kwetsbaarheid met kenmerk CVE-2021-28476 bevindt zich in Hyper-V waarbij een Hyper-V VM de Hyper-V host-kernel kan forceren om een willekeurig, potentieel ongeldig adres uit te lezen. De inhoud van het adres zal de Hyper-V VM niet bereiken. In de meeste gevallen zal dit leiden tot een Denial-of-Service van de Hyper-V host (bugcheck). Microsoft geeft aan dat het tevens mogelijk is om de beveiliging van de Hyper-V host te compromitteren door het uitlezen van het register van specifieke gekoppelde randapparaten.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Kenmerken

  • Denial-of-Service (DoS)
  • Manipulatie van gegevens
  • Omzeilen van beveiligingsmaatregel
  • (Remote) code execution (Administrator/Root rechten)
  • Toegang tot gevoelige gegevens
  • Toegang tot systeemgegevens

Detailinfo

Microsoft verhelpt meerdere kwetsbaarheden in Windows.

Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om:

  • Een Denial-of-Service te veroorzaken,
  • Beveiligingsmaatregelen te omzeilen,
  • Willekeurige code uit te voeren,
  • Verhoogde rechten te verkrijgen,
  • Zich toegang te verschaffen tot gevoelige gegevens,
  • Zich voor te doen als een andere gebruiker.

De kwetsbaarheden met kenmerk CVE-2021-31166 (CVSS 9.80) en CVE-2021-28476 (CVSS 9.90) zijn door Microsoft ingeschaald als “Critical”.

De kwetsbaarheid met kenmerk CVE-2021-31166 bevindt zich in de HTTP Protocol Stack. Een kwaadwillende op afstand kan deze kwetsbaarheid misbruiken door speciaal geprepareerde pakketten naar de HTTP server te sturen om willekeurige code uit te voeren. Voor deze kwetsbaarheid is op 16-05-2021 Proof-of-Concept code verschenen. De Proof-of-Concept code toont aan dat het mogelijk is om een Denial-of-Service uit te voeren.

De kwetsbaarheid met kenmerk CVE-2021-28476 bevindt zich in Hyper-V waarbij een Hyper-V VM de Hyper-V host-kernel kan forceren om een willekeurig, potentieel ongeldig adres uit te lezen. De inhoud van het adres zal de Hyper-V VM niet bereiken. In de meeste gevallen zal dit leiden tot een Denial-of-Service van de Hyper-V host (bugcheck). Microsoft geeft aan dat het tevens mogelijk is om de beveiliging van de Hyper-V host te compromitteren door het uitlezen van het register van specifieke gekoppelde randapparaten.

Hieronder staat een overzicht van de verschillende kwetsbaarheden. Deze zijn beschreven per component, tevens is de impact aangegeven:

Jet Red and Access Connectivity:

CVE-ID CVSS Impact
CVE-2021-28455 8,80 Uitvoeren van willekeurige code

Windows RDP Client:

CVE-ID CVSS Impact
CVE-2021-31186 7,40 Toegang tot gevoelige gegevens

Windows SMB:

CVE-ID CVSS Impact
CVE-2021-31205 4,30 Omzeilen van beveiligingsmaatregel

Microsoft Bluetooth Driver:

CVE-ID CVSS Impact
CVE-2021-31182 7,10 Voordoen als andere gebruiker

Windows Container Isolation FS Filter Driver:

CVE-ID CVSS Impact
CVE-2021-31190 7,80 Verkrijgen van verhoogde rechten

Windows Container Manager Service:

CVE-ID CVSS Impact
CVE-2021-31165 7,80 Verkrijgen van verhoogde rechten
CVE-2021-31167 7,80 Verkrijgen van verhoogde rechten
CVE-2021-31168 7,80 Verkrijgen van verhoogde rechten
CVE-2021-31169 7,80 Verkrijgen van verhoogde rechten
CVE-2021-31208 7,80 Verkrijgen van verhoogde rechten

HTTP.sys:

CVE-ID CVSS Impact
CVE-2021-31166 9,80 Uitvoeren van willekeurige code

Role: Hyper-V:

CVE-ID CVSS Impact
CVE-2021-28476 9,90 Uitvoeren van willekeurige code

Windows SSDP Service:

CVE-ID CVSS Impact
CVE-2021-31193 7,80 Verkrijgen van verhoogde rechten

Microsoft Windows IrDA:

CVE-ID CVSS Impact
CVE-2021-31184 5,50 Toegang tot gevoelige gegevens

Windows Wireless Networking:

CVE-ID CVSS Impact
CVE-2020-24588 6,50 Voordoen als andere gebruiker
CVE-2020-24587 6,50 Toegang tot gevoelige gegevens
CVE-2020-26144 6,50 Voordoen als andere gebruiker

Windows Projected File System FS Filter:

CVE-ID CVSS Impact
CVE-2021-31191 5,50 Toegang tot gevoelige gegevens

Windows OLE:

CVE-ID CVSS Impact
CVE-2021-31194 7,80 Uitvoeren van willekeurige code

Windows WalletService:

CVE-ID CVSS Impact
CVE-2021-31187 7,80 Verkrijgen van verhoogde rechten

Windows Desktop Bridge:

CVE-ID CVSS Impact
CVE-2021-31185 5,50 Denial-of-Service

Windows CSC Service:

CVE-ID CVSS Impact
CVE-2021-28479 5,50 Toegang tot gevoelige gegevens

Microsoft Windows Codecs Library:

CVE-ID CVSS Impact
CVE-2021-31192 7,80 Uitvoeren van willekeurige code
CVE-2021-28465 7,80 Uitvoeren van willekeurige code

Microsoft Graphics Component:

CVE-ID CVSS Impact
CVE-2021-31170 7,80 Verkrijgen van verhoogde rechten
CVE-2021-31188 7,80 Verkrijgen van verhoogde rechten

Oplossing

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden je aan om deze updates zo snel mogelijk te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds, zie website Microsoft.

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu