Meerdere kwetsbaarheden verholpen in Microsoft Windows

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Meerdere kwetsbaarheden verholpen in Microsoft
                  Windows
Advisory ID     : NCSC-2018-0350
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2018-0887, CVE-2018-0890, CVE-2018-0956,
                  CVE-2018-0957, CVE-2018-0960, CVE-2018-0963,
                  CVE-2018-0964, CVE-2018-0966, CVE-2018-0967,
                  CVE-2018-0968, CVE-2018-0969, CVE-2018-0970,
                  CVE-2018-0971, CVE-2018-0972, CVE-2018-0973,
                  CVE-2018-0974, CVE-2018-0975, CVE-2018-0976,
                  CVE-2018-0986, CVE-2018-1003, CVE-2018-1004,
                  CVE-2018-1008, CVE-2018-1009, CVE-2018-1010,
                  CVE-2018-1012, CVE-2018-1013, CVE-2018-1015,
                  CVE-2018-1016, CVE-2018-1037, CVE-2018-8116
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  Remote code execution (Gebruikersrechten)
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20180416
Toepassing      : 
Versie(s)       : 
Platform(s)     : Microsoft Windows

Update
   Microsoft heeft kwetsbaarheid met CVE kenmerk CVE-2018-1037
   toegevoegd aan de patch van afgelopen dinsdag om een kwetsbaarheid
   in Visual Studio te verhelpen.

Beschrijving
   Er bevinden zich verschillende kwetsbaarheden in Microsoft Windows.
   Misbruik van de kwetsbaarheden kan leiden tot het verkrijgen van
   systeem gegevens, het verkrijgen van verhoogde rechten, het
   uitvoeren van code met gebruikersrechten of resulteren in een
   Denial-of-Service (DoS). Om de kwetsbaarheden te misbruiken dient de
   kwaadwillende de gebruiker te verleiden om een malafide website te
   bezoeken of om een malafide bestand te openen. 
      
   Hieronder staat een overzicht van de verschillende kwetsbaarheden
   beschreven per component en de impact.
   
   Microsoft Windows: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-0887 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0890 | 5,30 | Omzeilen van beveiligingsmaatregel  | 
   | CVE-2018-0963 | 7,00 | Verkrijgen van verhoogde rechten    | 
   | CVE-2018-0966 | 5,30 | Omzeilen van beveiligingsmaatregel  | 
   | CVE-2018-0967 | 5,30 | Denial-of-Service                   | 
   | CVE-2018-8116 | 0,00 | Denial-of-Service                   | 
   +---------------+------+-------------------------------------+
   
   Windows Hyper-V: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-0957 | 7,20 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0964 | 7,20 | Toegang tot gevoelige gegevens      | 
   +---------------+------+-------------------------------------+
   
   Microsoft JET Database Engine: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-1003 | 7,10 | Uitvoeren van willekeurige code     | 
   +---------------+------+-------------------------------------+
   
   Microsoft Graphics Component: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-1009 | 7,00 | Verkrijgen van verhoogde rechten    | 
   | CVE-2018-1010 | 8,40 | Uitvoeren van willekeurige code     | 
   | CVE-2018-1012 | 8,40 | Uitvoeren van willekeurige code     | 
   | CVE-2018-1013 | 8,40 | Uitvoeren van willekeurige code     | 
   | CVE-2018-1015 | 8,40 | Uitvoeren van willekeurige code     | 
   | CVE-2018-1016 | 8,40 | Uitvoeren van willekeurige code     | 
   +---------------+------+-------------------------------------+
   
   Windows Kernel: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-0960 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0968 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0969 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0970 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0971 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0972 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0973 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0974 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-0975 | 4,70 | Toegang tot gevoelige gegevens      | 
   | CVE-2018-1008 | 7,00 | Verkrijgen van verhoogde rechten    | 
   +---------------+------+-------------------------------------+
   
   Microsoft Malware Protection Engine: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-0986 | 0,00 | Uitvoeren van willekeurige code     | 
   +---------------+------+-------------------------------------+
   
   Microsoft Scripting Engine: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-1004 | 5,00 | Uitvoeren van willekeurige code     | 
   +---------------+------+-------------------------------------+
   
   Windows IIS: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-0956 | 7,50 | Denial-of-Service                   | 
   +---------------+------+-------------------------------------+
   
   Windows RDP: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-0976 | 5,30 | Denial-of-Service                   | 
   +---------------+------+-------------------------------------+
   
   Windows Visual Studio: 
   +---------------+------+-------------------------------------+
   | CVE-ID        | CVSS | Impact                              |
   +---------------+------+-------------------------------------+
   | CVE-2018-1037 |      | Information Disclosure              | 
   +---------------+------+-------------------------------------+

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheid, de installatie
   van de updates en eventuele workarounds vindt u op:
      
   https://portal.msrc.microsoft.com/en-us/security-guidance

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.1 (Build 824)
Charset: utf-8
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=PPzQ
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig