Op 13 oktober heeft Microsoft een aantal kritieke kwetsbaarheden bekendgemaakt. Het gaat om een kwetsbaarheid in de Windows TCP/IP stack en om een beveiligingslek in Microsoft Outlook. Hieronder vindt u de beschrijving van de kwetsbaarheden en het advies om dit te mitigeren.

Windows TCP/IP stack Remote Code Execution Vulnerability – CVE-2020-16898

Een kritieke kwetsbaarheid in de Windows TCP/IP stack maakt het mogelijk voor aanvallers om op afstand code op clients en servers uit te voeren. Deze kwetsbaarheid is bekend als CVE-2020-16898. Het versturen van speciaal geprepareerde ICMPv6 Router Advertisement pakketten volstaat om systemen over te nemen en er is geen verdere interactie van gebruikers vereist. Op een schaal van 1 tot en met 10 wat betreft de ernst van het beveiligingslek is dat met een 9,8 beoordeeld. Meer informatie over deze kwetsbaarheid leest u op deze webpagina van Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

Microsoft Outlook Remote Code Execution Vulnerability – CVE-2020-16947

Een ander beveiligingslek bevindt zich in Microsoft Outlook. Door het versturen van een malafide e-mail kan een aanvaller willekeurige code op het systeem met de rechten van de ingelogde gebruiker uitvoeren. De gebruiker hoeft de e-mail daarbij niet te openen. Een weergave van het bericht in het voorbeeldvenster (preview pane) is voldoende om de kwetsbaarheid te misbruiken. Er is al proof-of-concept exploitcode die misbruik van het beveiligingslek maakt. Meer informatie over deze kwetsbaarheid leest u op deze webpagina van Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947

De  volgende systemen zijn kwetsbaar:

  • Windows Server versie 2019
  • Windows Server versie 2004
  • Windows Server versie 1909
  • Windows Server versie 1903
  • Windows 10 versie 2004
  • Windows 10 versie 1903
  • Windows 10 versie 1809
  • Windows 10 versie 1803
  • Windows 10 versie 1709
  • Microsoft 365 Apps for Enterprise
  • Microsoft Office 2019
  • Microsoft Office 2016

Deze kwetsbaarheden zijn geclassificeerd als P1 / Hoog en de workaround/patch dient zo snel mogelijk te worden geïmplanteerd.

Advies

PQR adviseert om zo snel mogelijk de onderstaande patches te installeren:

TCP/IP stack CVE-2020-16898

Zie hiervoor: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

Microsoft Outlook CVE-2020-16947

Zie hiervoor: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947

Heeft u hulp nodig of wilt u meer advies? Neem dan contact op met PQR.

Geplaatst door

Berry Rijnbeek

Lead consultant security competence team, Security Officer