Op 13 oktober heeft Microsoft een aantal kritieke kwetsbaarheden bekendgemaakt. Het gaat om een kwetsbaarheid in de Windows TCP/IP stack en om een beveiligingslek in Microsoft Outlook. Hieronder vindt u de beschrijving van de kwetsbaarheden en het advies om dit te mitigeren.
Windows TCP/IP stack Remote Code Execution Vulnerability – CVE-2020-16898
Een kritieke kwetsbaarheid in de Windows TCP/IP stack maakt het mogelijk voor aanvallers om op afstand code op clients en servers uit te voeren. Deze kwetsbaarheid is bekend als CVE-2020-16898. Het versturen van speciaal geprepareerde ICMPv6 Router Advertisement pakketten volstaat om systemen over te nemen en er is geen verdere interactie van gebruikers vereist. Op een schaal van 1 tot en met 10 wat betreft de ernst van het beveiligingslek is dat met een 9,8 beoordeeld. Meer informatie over deze kwetsbaarheid leest u op deze webpagina van Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
Microsoft Outlook Remote Code Execution Vulnerability – CVE-2020-16947
Een ander beveiligingslek bevindt zich in Microsoft Outlook. Door het versturen van een malafide e-mail kan een aanvaller willekeurige code op het systeem met de rechten van de ingelogde gebruiker uitvoeren. De gebruiker hoeft de e-mail daarbij niet te openen. Een weergave van het bericht in het voorbeeldvenster (preview pane) is voldoende om de kwetsbaarheid te misbruiken. Er is al proof-of-concept exploitcode die misbruik van het beveiligingslek maakt. Meer informatie over deze kwetsbaarheid leest u op deze webpagina van Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947
De volgende systemen zijn kwetsbaar:
- Windows Server versie 2019
- Windows Server versie 2004
- Windows Server versie 1909
- Windows Server versie 1903
- Windows 10 versie 2004
- Windows 10 versie 1903
- Windows 10 versie 1809
- Windows 10 versie 1803
- Windows 10 versie 1709
- Microsoft 365 Apps for Enterprise
- Microsoft Office 2019
- Microsoft Office 2016
Deze kwetsbaarheden zijn geclassificeerd als P1 / Hoog en de workaround/patch dient zo snel mogelijk te worden geïmplanteerd.
Advies
PQR adviseert om zo snel mogelijk de onderstaande patches te installeren:
TCP/IP stack CVE-2020-16898
Zie hiervoor: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
Microsoft Outlook CVE-2020-16947
Zie hiervoor: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947
Heeft u hulp nodig of wilt u meer advies? Neem dan contact op met PQR.