Microsoft Active Directory kritieke kwetsbaarheid
Deze liveblog bevat informatie over kwetsbaarheden in Microsoft Active Directory. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst.

T-Update
Deze liveblog bevat informatie over kwetsbaarheden in Microsoft Active Directory. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst.
Update 21 december 2021
17:00 | Tijdens de patch tuesday van november heeft Microsoft een patch uitgebracht voor twee nieuwe kwetsbaarheden: CVE-2021-42287 en CVE-2021-42278. Op 12 december 2021 werd een proof-of-concept exploit openbaar gemaakt. Wanneer deze twee kwetsbaarheden worden gecombineerd, kan een kwaadwillende entiteit de rechten van een gecompromitteerd gebruikersaccount escaleren naar Domain Administrator rechten. De kwaadwillende entiteit moet eerst een gebruikersaccount compromitteren en netwerktoegang krijgen tot uw Active Directory.
Wij adviseren om zo snel mogelijk de beschikbare updates te installeren.
Achtergrond
Op 12 december 2021 werd een proof-of-concept exploit die gebruikmaakt van deze kwetsbaarheden openbaar gemaakt. Wanneer de twee kwetsbaarheden worden gecombineerd, kan een kwaadwillende entiteit de rechten van een normaal gebruikersaccount escaleren naar een account met Domain Administrator rechten. De kwaadwillende entiteit moet eerst een gebruikersaccount compromitteren en netwerktoegang krijgen tot uw Active Directory. Alle Windows Server-besturingssystemen sinds Windows Server 2008 zijn kwetsbaar. Installeer de patch. Microsoft heeft updates uitgebracht voor alle getroffen besturingssystemen, inclusief Windows 2008 en Windows 2008 R2 die reeds een tijdje end-of-life zijn.
Risico
Tijdens de patch tuesday op 8 november 2021 heeft Microsoft een patch uitgebracht voor twee nieuwe kwetsbaarheden: CVE-2021-42287 en CVE-2021-42278. De kwetsbaarheden hebben beide een CVSS-score van 8,8. De CVSS-schaal loopt van 0 tot 10.
Op 12 december 2021 werd een proof-of-concept exploit die gebruikmaakt van deze kwetsbaarheden openbaar gemaakt. Wanneer de twee kwetsbaarheden worden gecombineerd, kan een kwaadwillende entiteit de rechten van een normaal gebruikersaccount escaleren naar een account met Domain Administrator rechten. De kwaadwillende entiteit moet eerst een gebruikersaccount compromitteren en netwerktoegang krijgen tot Active Directory.
Advies
Bronnen
Meer informatie:
- https://techcommunity.microsoft.com/t5/security-compliance-and-identity/sam-name-impersonation/ba-p/3042699
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42287
- https://support.microsoft.com/en-us/topic/kb5008102-active-directory-security-accounts-manager-hardening-changes-cve-2021-42278-5975b463-4c95-45e1-831a-d120004e258e
- https://support.microsoft.com/en-us/topic/kb5008380-authentication-updates-cve-2021-42287-9dafac11-e0d0-4cb8-959a-143bd0201041
- https://support.microsoft.com/en-us/topic/november-14-2021-kb5008602-os-build-17763-2305-out-of-band-8583a8a3-ebed-4829-b285-356fb5aaacd7
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.