Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is gemiddeld Schadeniveau is hoog NCSC-2017-0229 [1.00]

MS17-010: Microsoft verhelpt kwetsbaarheden in Windows SMB Server

14-03-2017 - Microsoft heeft meerdere kwetsbaarheden verholpen in de Windows SMB Server.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : MS17-010: Microsoft verhelpt kwetsbaarheden in
                  Windows SMB Server
Advisory ID     : NCSC-2017-0229
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2017-0143, CVE-2017-0144, CVE-2017-0145,
                  CVE-2017-0146, CVE-2017-0147, CVE-2017-0148
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Remote code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20170314
Toepassing      : 
Versie(s)       : 
Platform(s)     : Microsoft Windows

Samenvatting
   Microsoft heeft meerdere kwetsbaarheden verholpen in de Windows SMB
   Server.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om op
   afstand willekeurige code uit te voeren of gevoelige gegevens in te
   zien.

Beschrijving
   - CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146,
   CVE-2017-0148
   Er bevinden zich meerdere niet nader gespecificeerde kwetsbaarheden
   in de afhandeling van bepaalde verzoeken door de SMB Server.
   Hierdoor kan een ongeauthenticeerde kwaadwillende op afstand
   mogelijk willekeurige code uitvoeren door een speciaal geprepareerd
   pakket te versturen naar een SMBv1 server.
   
   - CVE-2017-0147
   Door een niet nader gespecificeerde kwetsbaarheid in de afhandeling
   van verzoeken naar de SMB Server kan een kwaadwillende op afstand
   gevoelige gegevens inzien. Een ongeauthenticeerde kwaadwillende op
   afstand kan misbruik maken van de kwetsbaarheid door een speciaal
   geprepareerd pakket te versturen naar een SMBv1 server.

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. De updates voor Windows 10 en
   Windows
   Server 2016 zijn cumulatief en worden maandelijks verspreid door
   middel van een security release. Deze security release bevat tevens
   updates voor de kwetsbaarheden beschreven in deze advisory.
   Meer informatie over de kwetsbaarheden, de installatie van de
   updates
   en eventuele workarounds vindt u op:
   
   https://technet.microsoft.com/library/security/ms17-010

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8

wsDVAwUBWMg/wChuEbXFfhL2AQiZngwAigXnyDdsxeScjVF2rJ11jUwJtlCI+bZ3
nAzy4xrz0okBaeCzepMufRXnMDplASu1fDLgC5BJOwSfhM9/6WgQ3cl6VGVyVgNN
WuCDbGpuoUSvVeyGiHQb7QIjILYE6TeWv61JvCQBnujGHcASzDosX8PPDeo3TTcw
8TdELF7boAek980lmJ6zg+8UhHLXufOXnve0AQ6VkxHfApL+AjE5ifY/fKmS3oXz
1pEmXXB/u4TJjKDF3hM8ilLPwflfVlv5xHOoYZRS5Tjl+xHcq3jb2xbtAZnObdUp
v2upBh3PUZhetoFKnAoLxGnwJL9y1n3br2vwCAyKYWW2JczdwC3quXIud8VfIjDu
WKKaFiDNtHufwNcogH56LV+bWiyCJB7gtK7CP1ReQDd4jjH02rHdEfAY/cGa7dhH
Zu5xFgFQtsszlroIJ4GmqHu1Zn101vQU7RANfSkcH2k8tQUrSo4rsCpf8mWCYuOy
ArrvKNywPk1UKBFbSPeSQlhe+wRXHT6j
=6nOZ
-----END PGP SIGNATURE-----

Over het NCSC

NCSCstill

CSBN 2017

CSBN 2017