• 036 760 04 51
  • [email protected]
RootsecRootsecRootsecRootsec
  • Platform
  • Diensten
    • SOAR
    • Penetratietesten
    • Security Assessment
    • Vulnerability Assessment
    • Vulnerability Management
    • Webapplicatie Monitoring
    • Endpoint Protection
  • Kennis
    • Media
    • Blogs
    • Whitepapers
  • Producten
    • Cynet
    • Reblaze
    • Tenable.io
  • Rootsec
    • Over ons
    • Vacatures
  • Contact
  • Er wordt steeds meer thuisgewerkt, hoe zorg ik ervoor dat al onze medewerkers ook thuis veilig zijn?
  • Er wordt op de werkvloer steeds meer in de Cloud gewerkt, hoe zorg ik ervoor dat dit goed beveiligd is en blijft?
  • Ik wil graag snel inzichtelijk wat de huidige staat van mijn IT-security is. Welke dienst raden jullie aan?
  • Wij twijfelen over welke stappen we moeten zetten op het gebied van IT-security. Kunnen jullie ons hierbij helpen?
  • Ik wil dat jullie mijn systeem tot op de bodem onderzoeken en aanvallen om kwetsbaarheden te ontdekken. Welke dienst past hierbij?
✕
24/7 Incident Response
  • Penetration testing
  • Vulnerability Assessment
  • Security Assessment
  • Reblaze Monitoring
  • Cynet Endpoint Protection

Zoekt u misschien naar deze vragen?

  • Er wordt steeds meer thuisgewerkt, hoe zorg ik ervoor dat al onze medewerkers ook thuis veilig zijn?
  • Er wordt op de werkvloer steeds meer in de Cloud gewerkt, hoe zorg ik ervoor dat dit goed beveiligd is en blijft?
  • Ik wil graag snel inzichtelijk wat de huidige staat van mijn IT-security is. Welke dienst raden jullie aan?
  • Wij twijfelen over welke stappen we moeten zetten op het gebied van IT-security. Kunnen jullie ons hierbij helpen?
  • Ik wil dat jullie mijn systeem tot op de bodem onderzoeken en aanvallen om kwetsbaarheden te ontdekken. Welke dienst past hierbij?

CVE-2022-21849 & CVE-2022-21907

  • Home
  • Awareness
  • CVE-2022-21849 & CVE-2022-21907
Wat is Log4j?
Log4j kwetsbaarheid | Wat, hoe en waarom?
16 december 2021
internet security
Digitale veiligheid & Internet Security
19 januari 2022
Published by Paul Franken on 12 januari 2022
Categories
  • Awareness
  • Bewustzijn
  • Dreigingen
  • Hacken
  • Security
Tags
Security incident

Datum: 12-01-2022

Kenmerk: CVE-2022-21849 & CVE-2022-21907

CVSS-score: 9.8

Kritieke kwetsbaarheden aangeduid door Microsoft

Microsoft heeft op 11-01-2022 diverse kwetsbaarheden verholpen in Windows. Deze kwetsbaarheden stellen een kwaadwillende mogelijk in staat om aanvallen uit te voeren die leiden tot de volgende categorieën schade:

  • Denial-of-Service (DoS)
  • Omzeilen van beveiligingsmaatregel
  • (Remote) code execution (Administrator/Root rechten)
  • (Remote) code execution (Gebruikersrechten)
  • Spoofing
  • Toegang tot gevoelige gegevens
  • Verhoogde gebruikersrechten

Twee kritieke kwetsbaarheden met een 9.8 CVSS-score.

De kwetsbaarheden met het kenmerk CVE-2022-21849 & CVE-2022-21907 hebben van Microsoft een CVSS-score van 9.8 gekregen. Uitzonderlijk hoog. Dit heeft alles te maken met het risico dat deze kwetsbaarheden met zich meebrengen voor elke organisatie waar dit speelt.

CVE-2022-21849 bevindt zicht in de Microsoft IKE Key Exchange voor IPSec en kan alleen worden misbruikt wanneer IPSec actief is. Deze kwetsbaarheid stelt een kwaadwillende in staat om op afstand willekeurige code uit te voeren.

Kritieke kwetsbaarheden Microsoft

 

CVE-2022-21907 bevindt zich in de HTTP Protocol stack (http.sys) en stelt een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren op het kwetsbare systeem. Dit wordt gedaan middels het versturen van speciaal geprepareerd netwerkverkeer. Op het moment van schrijven is er nog geen POC (Proof-of-Concept) of publieke exploit beschikbaar, maar zowel Microsoft als het NCSC verwachten deze op zeer korte termijn. Aanvullend geeft Microsoft aan dat deze kwetsbaarheid kan leiden tot een worm. Vanwege dit dreigingsbeeld en het gegeven dat de HTTP Protocol stack gebruikt wordt door veel services die voor inter- of intranet zijn ontsloten, geeft het NCSC dit beveiligingsadvies de inschaling HIGH/HIGH en adviseert om de beveiligingsupdate met spoed in te zetten.

CVE-2022-21849 & CVE-2022-21907

De benodigde beveiligingsupdates voor alle gevonden kwetsbaarheden kunnen hier gevonden worden. Meer vragen? Neem dan contact op met onze experts.

Share
0
Paul Franken
Paul Franken

Geef hackers geen kans

Laat uw systemen beveiligen door Rootsec

Neem Contact Op

Rootsec B.V.

Randstad 21 – 45,
1314BG Almere

                            036 760 04 51
                          [email protected]

                           Privacy  Voorwaarden

 

                      

           © 2022 Rootsec B.V.

Klachtenformulier Disclaimer

 

 

 

24/7 Incident Response