Op 13 oktober heeft Microsoft een aantal kritieke kwetsbaarheden bekendgemaakt. Het gaat om een kwetsbaarheid in de Windows TCP/IP stack en om een beveiligingslek in Microsoft Outlook. Hieronder vindt u de beschrijving van de kwetsbaarheden en het advies om dit te mitigeren.

Windows TCP/IP stack Remote Code Execution Vulnerability – CVE-2020-16898

Een kritieke kwetsbaarheid in de Windows TCP/IP stack maakt het mogelijk voor aanvallers om op afstand code op clients en servers uit te voeren. Deze kwetsbaarheid is bekend als CVE-2020-16898. Het versturen van speciaal geprepareerde ICMPv6 Router Advertisement pakketten volstaat om systemen over te nemen en er is geen verdere interactie van gebruikers vereist. Op een schaal van 1 tot en met 10 wat betreft de ernst van het beveiligingslek is dat met een 9,8 beoordeeld. Meer informatie over deze kwetsbaarheid leest u op deze webpagina van Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

Microsoft Outlook Remote Code Execution Vulnerability – CVE-2020-16947

Een ander beveiligingslek bevindt zich in Microsoft Outlook. Door het versturen van een malafide e-mail kan een aanvaller willekeurige code op het systeem met de rechten van de ingelogde gebruiker uitvoeren. De gebruiker hoeft de e-mail daarbij niet te openen. Een weergave van het bericht in het voorbeeldvenster (preview pane) is voldoende om de kwetsbaarheid te misbruiken. Er is al proof-of-concept exploitcode die misbruik van het beveiligingslek maakt. Meer informatie over deze kwetsbaarheid leest u op deze webpagina van Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947

De  volgende systemen zijn kwetsbaar:

  • Windows Server versie 2019
  • Windows Server versie 2004
  • Windows Server versie 1909
  • Windows Server versie 1903
  • Windows 10 versie 2004
  • Windows 10 versie 1903
  • Windows 10 versie 1809
  • Windows 10 versie 1803
  • Windows 10 versie 1709
  • Microsoft 365 Apps for Enterprise
  • Microsoft Office 2019
  • Microsoft Office 2016

Deze kwetsbaarheden zijn geclassificeerd als P1 / Hoog en de workaround/patch dient zo snel mogelijk te worden geïmplanteerd.

Advies

PQR adviseert om zo snel mogelijk de onderstaande patches te installeren:

TCP/IP stack CVE-2020-16898

Zie hiervoor: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

Microsoft Outlook CVE-2020-16947

Zie hiervoor: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947

Heeft u hulp nodig of wilt u meer advies? Neem dan contact op met PQR.

Geplaatst door

PQR

In een steeds veranderende en complexer wordende wereld wordt iedereen steeds afhankelijker van IT. PQR streeft ernaar de beste partner te zijn die zich richt op de behoefte van organisaties en hen helpt controle over hun IT-infrastructuur te verkrijgen én te behouden.