NCSC Alerts
Bijgewerkt: 2 sec geleden
NCSC-2024-0377 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server
VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, mogelijk zelfs tot root en willekeurige code uit te voeren op het systeem.
NCSC-2024-0376 [1.00] [M/H] Kwetsbaarheden verholpen in Docker Desktop
Er zijn kwetsbaarheden verholpen in Docker Desktop.
Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren in de context van de Desktop-applicatie. Omdat de Docker Desktop veelal door ontwikkelaars wordt gebruikt, is niet uit te sluiten dat de uitvoer van willekeurige code daarmee met verhoogde rechten kan plaatsvinden. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide extension te implementeren en gebruiken.
NCSC-2024-0369 [1.01] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. Er zijn kwetsbaarheden verholpen in Ivanti Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0375 [1.00] [M/H] Kwetsbaarheid verholpen in Rockwell Automation FactoryTalk View Site
Rockwell Automation heeft een kwetsbaarheid verholpen in FactoryTalk View Site. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels een Cross-Site-Scripting-aanval willekeurige code uit te voeren in de applicatie, in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2024-0374 [1.00] [M/H] Kwetsbaarheid verholpen in Rockwell Automation ThinManager
Rockwell Automation heeft een kwetsbaarheid verholpen in ThinManager. Een kwaadwillende kan de kwetsbaarheid misbruiken om software te installeren op het kwetsbare systeem en zo willekeurige code uit te voeren.
NCSC-2024-0373 [1.00] [M/M] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition
GitLab heeft kwetsbaarheden verholpen in Enterprise Edition (EE) en Community Edition (CE). Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en acties uit te voeren in de context van een andere gebruiker, waaronder ook mogelijk gebruikers met administrator-rechten.
NCSC-2024-0372 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Workspace App for Windows
Citrix heeft kwetsbaarheden verholpen in de Citrix Workspace App for Windows. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en mogelijk code uit te voeren met rechten van SYSTEM.
NCSC-2024-0371 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR
Cisco heeft kwetsbaarheden verholpen in IOS XR.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om willekeurige code uit te voeren op het kwetsbare systeem. Voor het veroorzaken van een Denial-of-Service heeft de kwaadwillende geen voorafgaande authenticatie nodig. Voor het uitvoeren van willekeurige code heeft de kwaadwillende voorafgaande lokale authenticatie nodig.
NCSC-2024-0370 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Access Rights Manager
Solarwinds heeft kwetsbaarheden verholpen in Access Rights Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren met rechten van de applicatie.
NCSC-2024-0369 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. Er zijn kwetsbaarheden verholpen in Ivanti Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0368 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe producten
Er zijn kwetsbaarheden verholpen in Adobe producten.
De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:
NCSC-2024-0367 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
Microsoft heeft kwetsbaarheden verholpen in Dynamics.
Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en zo mogelijk code uit te voeren binnen de applicatie, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
```
Dynamics Business Central:
CVE-IDCVSSImpact
CVE-2024-382258.80Verkrijgen van verhoogde rechten
Microsoft Dynamics 365 (on-premises):
CVE-IDCVSSImpact
CVE-2024-434767.60Voordoen als andere gebruiker
Power Automate:
CVE-IDCVSSImpact
CVE-2024-434798.50Uitvoeren van willekeurige code
```
NCSC-2024-0366 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
Microsoft heeft kwetsbaarheden verholpen in diverse Azure-componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens en mogelijk opdrachten uit te voeren met rechten van de Administrator. Misbruik is niet eenvoudig en vereist voorafgaande authenticatie en kennis van de inrichting van de Azure-omgeving.
```
Azure Network Watcher:
CVE-IDCVSSImpact
CVE-2024-381887.10Verkrijgen van verhoogde rechten
CVE-2024-434707.30Toegang tot gevoelige gegevens
Azure CycleCloud:
CVE-IDCVSSImpact
CVE-2024-434698.80Uitvoeren van willekeurige code
Azure Stack:
CVE-IDCVSSImpact
CVE-2024-382168.20Verkrijgen van verhoogde rechten
CVE-2024-382209.00Verkrijgen van verhoogde rechten
Azure Web Apps:
CVE-IDCVSSImpact
CVE-2024-381948.40Verkrijgen van verhoogde rechten
```
NCSC-2024-0365 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of code uit te voeren met mogelijk SYSTEM-rechten. Voor succesvol misbruik van de kwetsbaarheden moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen naar een webserver onder controle van de kwaadwillende. Van de kwetsbaarheid met kenmerk CVE-2024-38226 geeft Microsoft aan informatie te hebben dat deze beperkt en gericht is misbruikt. De kwetsbaarheid bevindt zich in Publisher en stelt een kwaadwillende in staat om beperkingen rond de uitvoer van macro's te omzeilen en zo macro-code uit te voeren in de context van het slachtoffer. Er is (nog) geen publieke Proof-of-Concept-code of exploit bekend.
```
Microsoft Office SharePoint:
CVE-IDCVSSImpact
CVE-2024-380188.80Uitvoeren van willekeurige code
CVE-2024-434647.20Uitvoeren van willekeurige code
CVE-2024-382277.20Uitvoeren van willekeurige code
CVE-2024-382287.20Uitvoeren van willekeurige code
CVE-2024-434666.50Denial-of-Service
Microsoft Office Publisher:
CVE-IDCVSSImpact
CVE-2024-382267.30Omzeilen van beveiligingsmaatregel
Microsoft Graphics Component:
CVE-IDCVSSImpact
CVE-2024-382507.80Verkrijgen van verhoogde rechten
Microsoft Office Visio:
CVE-IDCVSSImpact
CVE-2024-434637.80Uitvoeren van willekeurige code
Microsoft AutoUpdate (MAU):
CVE-IDCVSSImpact
CVE-2024-434927.80Verkrijgen van verhoogde rechten
Microsoft Office Excel:
CVE-IDCVSSImpact
CVE-2024-434657.80Verkrijgen van verhoogde rechten
Microsoft Outlook for iOS:
CVE-IDCVSSImpact
CVE-2024-434826.50Toegang tot gevoelige gegevens
```
NCSC-2024-0364 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
Microsoft heeft kwetsbaarheden verholpen in SQL Server.
De meeste kwetsbaarheden bevinden zich in SQL Native Scoring en stellen een kwaadwillende in staat om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens en willekeurige code uit te voeren binnen de SQL Server. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken. SQL Server:
CVE-IDCVSSImpact
CVE-2024-373388.80Uitvoeren van willekeurige code
CVE-2024-379667.10Toegang tot gevoelige gegevens
CVE-2024-373358.80Uitvoeren van willekeurige code
CVE-2024-373408.80Uitvoeren van willekeurige code
CVE-2024-373398.80Uitvoeren van willekeurige code
CVE-2024-373377.10Toegang tot gevoelige gegevens
CVE-2024-373427.10Toegang tot gevoelige gegevens
CVE-2024-261868.80Uitvoeren van willekeurige code
CVE-2024-261918.80Uitvoeren van willekeurige code
CVE-2024-434747.60Toegang tot gevoelige gegevens
CVE-2024-379658.80Verkrijgen van verhoogde rechten
CVE-2024-373418.80Verkrijgen van verhoogde rechten
CVE-2024-379808.80Verkrijgen van verhoogde rechten
NCSC-2024-0363 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zich verhoogde rechten toe te kennen, willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-43491 toegewezen gekregen en bevindt zich in het update-mechanisme van Windows. Door een fout in een vorige Services Stack Update (SSU) bleken eerder verholpen kwetsbaarheden weer te zijn teruggedraaid. Een of meer van deze kwetsbaarheden zijn vervolgens misbruikt door kwaadwillenden. Uitsluitend Windows 10 build 1507 installaties die de security updates vanaf maart 2024 (KB5035858), of andere updates t/m augustus 2024 hebben geïnstalleerd zijn kwetsbaar. Microsoft heeft geen informatie vrijgegeven om welke kwetsbaarheden dit precies gaat, maar adviseert om achtereenvolgens de September 2024 Servicing stack update (SSU KB5043936) EN de September 2024 Windows security update (KB5043083) te installeren. Meer detailinformatie kan worden verkregen in de Security Guidance van deze specifieke kwetsbaarheid. Zie hiervoor de bijgevoegde referenties. Van de kwetsbaarheden met kenmerk CVE-2024-38014 en CVE-2024-38217 geeft Microsoft aan informatie te hebben dat deze beperkt en gericht zijn misbruikt. De kwetsbaarheid met kenmerk CVE-2024-38014 bevindt zich in de Installer en stelt een lokale kwaadwillende in staat zich verhoogde rechten toe te kennen, mogelijk tot SYSTEM-niveau. De kwetsbaarheid met kenmerk CVE-2024-38217 bevindt zich in de Mark of the Web functionaliteit en stelt een kwaadwillende in staat om Mark of the Web te omzeilen en zo malafide code te (laten) uitvoeren door het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te downloaden en uit te voeren vanaf een webserver onder controle van de kwaadwillende. Van de kwetsbaarheid met kenmerk CVE-2024-38217 geeft Microsoft aan bekend te zijn dat Proof-of-Concept-code wordt gedeeld binnen gesloten gemeenschappen. Van de kwetsbaarheid met kenmerk CVE-2024-38014 is (nog) geen Proof-of-Concept-code bekend.
```
Windows Kernel-Mode Drivers:
CVE-IDCVSSImpact
CVE-2024-382565.50Toegang tot gevoelige gegevens
Windows Mark of the Web (MOTW):
CVE-IDCVSSImpact
CVE-2024-382175.40Omzeilen van beveiligingsmaatregel
CVE-2024-434876.50Omzeilen van beveiligingsmaatregel
Windows MSHTML Platform:
CVE-IDCVSSImpact
CVE-2024-434618.80Voordoen als andere gebruiker
Windows AllJoyn API:
CVE-IDCVSSImpact
CVE-2024-382577.50Toegang tot gevoelige gegevens
Windows Standards-Based Storage Management Service:
CVE-IDCVSSImpact
CVE-2024-382306.50Denial-of-Service
Windows Security Zone Mapping:
CVE-IDCVSSImpact
CVE-2024-300737.80Omzeilen van beveiligingsmaatregel
Windows Remote Access Connection Manager:
CVE-IDCVSSImpact
CVE-2024-382408.10Verkrijgen van verhoogde rechten
Windows Update:
CVE-IDCVSSImpact
CVE-2024-434919.80Uitvoeren van willekeurige code
Windows Installer:
CVE-IDCVSSImpact
CVE-2024-380147.80Verkrijgen van verhoogde rechten
Microsoft Graphics Component:
CVE-IDCVSSImpact
CVE-2024-382497.80Verkrijgen van verhoogde rechten
CVE-2024-382507.80Verkrijgen van verhoogde rechten
CVE-2024-382477.80Verkrijgen van verhoogde rechten
Windows Libarchive:
CVE-IDCVSSImpact
CVE-2024-434957.30Uitvoeren van willekeurige code
Windows Setup and Deployment:
CVE-IDCVSSImpact
CVE-2024-434577.80Verkrijgen van verhoogde rechten
Windows Kerberos:
CVE-IDCVSSImpact
CVE-2024-382397.20Verkrijgen van verhoogde rechten
Windows Authentication Methods:
CVE-IDCVSSImpact
CVE-2024-382545.50Toegang tot gevoelige gegevens
Windows Win32K - GRFX:
CVE-IDCVSSImpact
CVE-2024-382467.00Verkrijgen van verhoogde rechten
Role: Windows Hyper-V:
CVE-IDCVSSImpact
CVE-2024-382356.50Denial-of-Service
Windows PowerShell:
CVE-IDCVSSImpact
CVE-2024-380467.80Verkrijgen van verhoogde rechten
Microsoft Streaming Service:
CVE-IDCVSSImpact
CVE-2024-382417.80Verkrijgen van verhoogde rechten
CVE-2024-382427.80Verkrijgen van verhoogde rechten
CVE-2024-382377.80Verkrijgen van verhoogde rechten
CVE-2024-382387.80Verkrijgen van verhoogde rechten
CVE-2024-382437.80Verkrijgen van verhoogde rechten
CVE-2024-382447.80Verkrijgen van verhoogde rechten
CVE-2024-382457.80Verkrijgen van verhoogde rechten
Windows Network Address Translation (NAT):
CVE-IDCVSSImpact
CVE-2024-381197.50Uitvoeren van willekeurige code
Windows Remote Desktop Licensing Service:
CVE-IDCVSSImpact
CVE-2024-434677.50Uitvoeren van willekeurige code
CVE-2024-382316.50Denial-of-Service
CVE-2024-382586.50Toegang tot gevoelige gegevens
CVE-2024-382608.80Uitvoeren van willekeurige code
CVE-2024-382637.50Uitvoeren van willekeurige code
CVE-2024-434547.10Uitvoeren van willekeurige code
CVE-2024-434558.80Voordoen als andere gebruiker
Windows Win32K - ICOMP:
CVE-IDCVSSImpact
CVE-2024-382527.80Verkrijgen van verhoogde rechten
CVE-2024-382537.80Verkrijgen van verhoogde rechten
Windows TCP/IP:
CVE-IDCVSSImpact
CVE-2024-214168.10Uitvoeren van willekeurige code
CVE-2024-380458.10Uitvoeren van willekeurige code
Windows DHCP Server:
CVE-IDCVSSImpact
CVE-2024-382367.50Denial-of-Service
Windows Network Virtualization:
CVE-IDCVSSImpact
CVE-2024-382327.50Denial-of-Service
CVE-2024-382337.50Denial-of-Service
CVE-2024-382346.50Denial-of-Service
CVE-2024-434587.70Toegang tot gevoelige gegevens
Windows Storage:
CVE-IDCVSSImpact
CVE-2024-382487.00Verkrijgen van verhoogde rechten
Microsoft Management Console:
CVE-IDCVSSImpact
CVE-2024-382598.80Uitvoeren van willekeurige code
```
NCSC-2024-0362 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
Siemens heeft kwetsbaarheden verholpen in diverse producten als Mendix, SICAM, SIMATIC, SINEMA, SINUMERIK en Tecnomatix. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0353 [1.02] [M/H] Kwetsbaarheid verholpen in Sonicwall SonicOS
Sonicwall heeft een kwetsbaarheid verholpen in SonicOS voor Gen5, Gen6 en Gen7 firewalls. De kwetsbaarheid bevindt zich in de management interface en de SSLVPN en stelt een kwaadwillende in staat om een Denial-of-Service te veroorzaken en mogelijk toegang te krijgen tot systeemgegevens en deze aan te passen. Van betrouwbare partners ontvangt het NCSC signalen dat ransomware groepen zich al langere tijd specifiek concentreren op kwetsbaarheden in SonicOS-systemen en dat deze kwetsbaarheid misbruikt lijkt te worden om toegang te krijgen tot de infrastructuur en ransomware uit te rollen. Indicaties geven aan dat de kwetsbaarheid wordt misbruikt via de SSLVPN, waarbij met name lokale accounts worden gecompromitteerd, indien tweefactor-authenticatie (MFA) niet in gebruik is.
NCSC-2024-0361 [1.00] [M/H] Kwetsbaarheden verholpen in QNAP QTS en QTS Hero
QNAP heeft kwetsbaarheden verholpen in QTS en QTS Hero.
Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of willekeurige OS commando's uit te voeren. Voor succesvol misbruik moet de kwaadwillende reeds over voorafgaande authenticatie beschikken.
NCSC-2024-0360 [1.00] [M/H] Kwetsbaarheid verholpen in Kemp LoadMaster
Kemp Technologies heeft een kwetsbaarheid verholpen in Kemp LoadMaster en Progress LoadMaster. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie via speciaal geprepareede HTTP-calls willekeurige commando's uit te voeren op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen op een separate beheeromgeving.