Cybersecuritymaatregelen
News 14 juli 2020

FERM Threat Response: ernstige kwetsbaarheden in Windows DNS en SAP NetWeaver AS Java

Source: Digital Trust Center

Vanuit het NCSC en het Digital Trust Center (DTC) een belangrijke update en mitigatie voor twee ernstige kwetsbaarheden in Windows DNS en SAP NetWeaver AS Java. Controleer direct of je organisatie kwetsbaar is of zet dit bericht door naar de IT-verantwoordelijke binnen jouw bedrijf.

Kwetsbaarheid Windows DNS

Er is een kritieke kwetsbaarheid (high/high met een score van 10 [1]) in Windows Server versies 2003 tot en met 2019 gevonden, met CVE-nummer CVE-2020-1350. Er is nog geen publieke exploit beschikbaar, maar er zijn patches voorzien vanuit Microsoft [2]. Het betreft een wormbare kwetsbaarheid in Windows DNS server, die het mogelijk maakt voor ongeauthenticeerde aanvallers om op afstand willekeurige code uit te voeren, met als einddoel domain admin en alle implicaties van dien. Deze aanval kan automatisch van server naar server springen zonder interactie van een gebruiker.

Aangeraden wordt om de vrijgegeven patch onmiddellijk te installeren en de server te herstarten. Indien dat niet lukt, is er een workaround beschikbaar [3].

Volg de bronlinkjes voor de volgende stappen:
[1]: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
[2]: https://www.ncsc.nl/actueel/advisory?id=NCSC-2020-0559
[3]: https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability

Kwetsbaarheid SAP NetWeaver AS Java

Er is door SAP een patch uitgebracht die zeer ernstige kwetsbaarheden in SAP NetWeaver AS Java 7.3 tot en met 7.5 verhelpt. De kwetsbaarheid, ingeschaald in de hoogste categorie (10 punten van de maximale 10), kan zorgen voor ongewenste toegang tot het SAP systeem indien het systeem via internet benaderbaar is en de update niet is geïnstalleerd.

SAP NetWeaver AS Java 7.3 tot en met 7.5 wordt tenminste (maar niet uitsluitend) gebruikt door de volgende SAP software:

•SAP Enterprise Resource Planning,
•SAP Product Lifecycle Management,
•SAP Customer Relationship Management,
•SAP Supply Chain Management,
•SAP Supplier Relationship Management,
•SAP NetWeaver Business Warehouse,
•SAP Business Intelligence,
•SAP NetWeaver Mobile Infrastructure,
•SAP Enterprise Portal,
•SAP Process Orchestration/Process Integration),
•SAP Solution Manager,
•SAP NetWeaver Development Infrastructure,
•SAP Central Process Scheduling,
•SAP NetWeaver Composition Environment, and
•SAP Landscape Manager.

Het DTC adviseert in navolging van het NCSC [4] en CISA [5] om de ter beschikking gestelde patch van SAP, zelf of door je leverancier, zo snel mogelijk te bestuderen, beoordelen en indien mogelijk direct uit te voeren. In het kader van deze kwetsbaarheid wijzen we je bovendien graag op de recente publicatie van het DTC over patchmanagement [6].
 
Volg de bronlinkjes voor de volgende stappen. 
[4]: https://www.ncsc.nl/actueel/advisory?id=NCSC-2020-0554
[5]: https://us-cert.cisa.gov/ncas/alerts/aa20-195a
[6]: https://www.digitaltrustcenter.nl/updates