Cybersecuritymaatregelen
News 15 januari 2020

Threat Response: Microsoft patches voor Windows en Windows Server

Source: NCSC

Vanuit het NCSC vandaag opnieuw een belangrijke update rond een kwetsbaarheid en het installeren van patches van Microsoft voor CryptoAPI & RDP Gateway Server. Concreet is het advies om onderstaande versies van Windows en Windows Server zo snel mogelijk te updaten. 

Microsoft heeft patches beschikbaar gesteld voor recente versies van Microsoft Windows. Deze patches bevatten belangrijke updates die het NCSC als "high/high" heeft aangemerkt en daarom met grote prioriteit moeten worden geïnstalleerd.

Het gaat om patches voor Windows CryptoAPI voor Windows 10 en Windows Server 2016 en 2019 [1], en patches voor Windows RDP Gateway Server voor Windows 7, 8, 10 en Windows Server 2012, 2016 en 2019 [2].

Windows CryptoAPI Kwetsbaarheid
(CVE-2020-0601)

Met de Windows CryptoAPI kwetsbaarheid, CVE-2020-0601, kan een kwaadwillende Elliptic Curve Cryptography (ECC) certificaten genereren die door Windows geaccepteerd worden. Deze certificaten kunnen dan gebruikt worden voor het versleutelen van netwerkverkeer of voor het tekenen van executables. Daarmee kan een kwaadwillende een man-in-the-middle aanval uitvoeren op netwerkverbindingen, of malafide executables maken met valide certificaten. Het is mogelijk dat andere software die gebruik maakt van de CryptoAPI om ECC-certificaten te valideren ook kwetsbaar is.

De patch voor CVE-2020-0601 zorgt ervoor dat ECC-certificaten op de juiste manier gevalideerd worden. Deze certificaten kunnen daarna niet meer gebruikt worden voor een man-in-the-middle aanval. Voor malafide executables met deze specifieke certificaten komen meldingen in de Windows Logs. Het NCSC adviseert om Windows Logs te monitoren op deze meldingen na het updaten. Software die gebruik maakt van de CryptoAPI zal na het installeren van de patch de juiste validatie resultaten krijgen van ECC-certificaten.

Windows RDP Gateway Kwetsbaarheden
(CVE-2020-0609, CVE-2020-0610, CVE-2020-0612)

Met de Windows RDP Gateway kwetsbaarheden, CVE-2020-0609, CVE-2020-0610 en CVE-2020-0612, kan een kwaadwillende RDP Gateway servers aanvallen. De eerste twee kwetsbaarheden stellen een kwaadwillende in staat om code uit te voeren op RDP Gateway servers. Daarmee krijgt een kwaadwillende toegang tot het lokale netwerk en systemen. Met de derde kwetsbaarheid kan een kwaadwillende een Denial-of-Service aanval uitvoeren op de RDP Gateway server. De update lost de kwetsbaarheid op door te corrigeren hoe RDP Gateway netwerkverbindingen behandeld.

[1]: https://www.ncsc.nl/actueel/advisory?id=NCSC-2020-0030
[2]: https://www.ncsc.nl/actueel/advisory?id=NCSC-2020-0032