• Security Incident?
  • +31 88 000 2000
  • +31 88 000 2020
  • support@access42.nl
Access42 logoAccess42 logoAccess42 logoAccess42 logo
  • HOME
  • DIENSTEN
    • CYBER DEFENSE CENTER
      • Prepare
      • Detect
      • Prevent
      • Respond
      • Predict
    • DIENSTEN
      • Incident Response
      • Penetratietest (Pentest)
      • Red Teaming aanval
      • Cyber Security Assessment (CSA)
    • MANAGED SERVICES / OPLOSSINGEN
      • CyberTIM
        • CyberTIM Protect
        • CyberTIM Aware
        • CyberTIM Detect voor Microsoft 365
        • Container Security CSI.2030
      • Nessus
      • Active Directory Security
      • Vulnerability Management
        • Vulnerability Management
        • Web App Scanning
        • OT Security
      • Managed Detectie & Response (MDR / XDR)
        • Endpoint Detection & Response (EDR)
        • Mobile Threat Defense
        • Klaar om de controle over Microsoft (Office) 365-beveiliging terug te nemen?
        • AI-powered netwerk detectie en response
        • API Security
      • Phishing & Triage
      • Thinkst Canary
      • E-Mail Security, Continuity & Archiving
        • E-mail Security 3.0
      • Brand Exploit Protect
      • Delinea – Privileged Access Management
      • Security Monitoring / SOC
  • ACCESS42
    • Over ons
      • ISO/IEC 27001 certificering
      • Disclaimer & Privacy Policy
      • Klachtenprocedure
    • Werken bij Access42
    • Partners
  • EVENTS
  • NIEUWS
  • CONTACT
    • Contact
    • Inschrijven Nieuwsbrief
    • Incident Response
            No results See all results
            BUY NESSUS
            ✕
                      No results See all results
                      • Home
                      • Nieuws
                      • Nieuws
                      • Microsoft’s Patch Tuesday van januari 2022 pakt 97 CVE’s aan (CVE-2022-21907)

                      Microsoft’s Patch Tuesday van januari 2022 pakt 97 CVE’s aan (CVE-2022-21907)

                      13 januari 2022
                      Categories
                      • Nieuws
                      Tags
                      • CVE-2022-21846
                      • CVE-2022-21907
                      • CVE-2022-21969
                      • CVE-21855
                      • kwetsbaarheid

                      Het jaar begint al weer goed. Microsoft pakt 97 CVE’s aan in zijn Patch Tuesday-release van januari 2022, waaronder vier zero-day kwetsbaarheden die publiekelijk bekend zijn gemaakt maar niet in het wild zijn uitgebuit. Wij raden jullie aan om de januari update zo snel mogelijk uit te rollen, zeker op internet facing systemen.

                      Bron: Tenable / Access42

                      De update van deze maand bevat patches voor:

                      • .NET Framework
                      • Microsoft Dynamics
                      • Microsoft Edge (Chromium-based)
                      • Microsoft Exchange Server
                      • Microsoft Graphics Component
                      • Microsoft Office
                      • Microsoft Office Excel
                      • Microsoft Office SharePoint
                      • Microsoft Office Word
                      • Microsoft Teams
                      • Microsoft Windows Codecs Library
                      • Open Source Software
                      • Windows Hyper-V
                      • Tablet Windows User Interface
                      • Windows Account Control
                      • Windows Active Directory
                      • Windows AppContracts API Server
                      • Windows Application Model
                      • Windows BackupKey Remote Protocol
                      • Windows Bind Filter Driver
                      • Windows Certificates
                      • Windows Cleanup Manager
                      • Windows Clipboard User Service
                      • Windows Cluster Port Driver
                      • Windows Common Log File System Driver
                      • Windows Connected Devices Platform Service
                      • Windows Cryptographic Services
                      • Windows Defender
                      • Windows Devices Human Interface
                      • Windows Diagnostic Hub
                      • Windows DirectX
                      • Windows DWM Core Library
                      • Windows Event Tracing
                      • Windows Geolocation Service
                      • Windows HTTP Protocol Stack
                      • Windows IKE Extension
                      • Windows Installer
                      • Windows Kerberos
                      • Windows Kernel
                      • Windows Libarchive
                      • Windows Local Security Authority
                      • Windows Local Security Authority Subsystem Service
                      • Windows Modern Execution Server
                      • Windows Push Notifications
                      • Windows RDP
                      • Windows Remote Access Connection Manager
                      • Windows Remote Desktop
                      • Windows Remote Procedure Call Runtime
                      • Windows Resilient File System (ReFS)
                      • Windows Secure Boot
                      • Windows Security Center
                      • Windows StateRepository API
                      • Windows Storage
                      • Windows Storage Spaces Controller
                      • Windows System Launcher
                      • Windows Task Flow Data Engine
                      • Windows Tile Data Repository
                      • Windows UEFI
                      • Windows UI Immersive Server
                      • Windows User Profile Service
                      • Windows User-mode Driver Framework
                      • Windows Virtual Machine IDE Drive
                      • Windows Win32K
                      • Windows Workstation Service Remote Protocol

                      Critical: CVE-2022-21907 | HTTP Protocol Stack Remote Code Execution Vulnerability

                      CVE-2022-21907 is een RCE kwetsbaarheid in Microsoft’s HTTP Protocol Stack (http.sys) die kan worden uitgebuit door een ongeauthenticeerde aanvaller op afstand door een bewerkt pakket naar een getroffen server te sturen. De kwetsbaarheid kreeg een 9.8 CVSSv3 score en Microsoft waarschuwt dat deze fout als wormable wordt beschouwd. Het patchen van getroffen servers moet onmiddellijk prioriteit krijgen. Hoewel de tekortkoming niet is uitgebuit, werd het beoordeeld als “Exploitation More Likely” volgens de Exploitability Index van Microsoft. Volgens de advisory hebben Windows Server 2019 en Windows 10 versie 1809 de HTTP Trailer Support-functie standaard niet ingeschakeld, deze mitigatie geldt echter niet voor andere getroffen versies van Windows.

                      Critical: CVE-2022-21969, CVE-2022-21846 and CVE-21855 | Microsoft Exchange Server Remote Code Execution Vulnerabilities

                      CVE-2022-21969, CVE-2022-21846 en CVE-2022-21855 zijn RCE’s in Microsoft Exchange Server die allemaal een CVSSv3-score van 9.0 kregen en als “Exploitation More Likely” werden beoordeeld. Volgens de adviezen vereisen deze kwetsbaarheden een aangrenzende aanval, wat betekent “het kan niet gewoon over het internet worden gedaan, maar in plaats daarvan is iets specifieks nodig dat aan het doel is gebonden.” De aanvaller zou een soort van voet aan de grond moeten krijgen in de doelomgeving voordat hij deze kwetsbaarheden kan uitbuiten.

                      CVE-2022-21969 wordt toegeschreven aan Dr. Florian Hauser van Code White GmbH, CVE-2022-21855 werd ontdekt door Andrew Ruddick van het Microsoft Security Response Center en CVE-2022-21846 wordt toegeschreven aan de National Security Agency.

                      We continue to harden Exchange Server. I had a vulnerability patched today under CVE-2022-21855: https://t.co/ccfifWtnEl https://t.co/aaOLCcIX4D

                      — Andrew Ruddick (@arudd1ck) January 11, 2022

                      Belangrijk: CVE-2022-21874 | Windows Security Center API Remote Code Execution Vulnerability

                      CVE-2022-21874 is een openbaar gemaakte RCE in de Windows Security Center API die een CVSSv3-score van 7,8 heeft gekregen. Het werd ontdekt door Jinquan van DBAPPSecurity Lieying Lab. Deze kwetsbaarheid vereist gebruikersinteractie om uit te buiten en de aanvalsvector is lokaal.

                      Belangrijk: CVE-2022-21893 | Remote Desktop Protocol Remote Code Execution Vulnerability

                      CVE-2022-21893 is een RCE kwetsbaarheid in het Remote Desktop Protocol (RDP). Om dit lek te misbruiken, zou een aanvaller een gebruiker moeten overtuigen om verbinding te maken met een kwaadaardige RDP server. Zodra een RDP-verbinding tot stand is gebracht, zou de aanvaller de kwaadaardige RDP-server kunnen gebruiken om de inhoud van het klembord en het bestandssysteem van de computer van het slachtoffer te openen of te wijzigen. Hoewel uitbuiting minder waarschijnlijk is, is de kwetsbaarheid nog steeds een belangrijke tekortkoming om te verhelpen.

                      Belangrijk: CVE-2022-21850 and CVE-2022-21851 | Remote Desktop Client Remote Code Execution Vulnerability

                      CVE-2022-21850 en CVE-2022-21851 zijn beide RCE kwetsbaarheden in de Remote Desktop Client. Voor beide CVE’s zou een aanvaller een gebruiker op een getroffen versie van de Remote Desktop Client moeten overhalen om verbinding te maken met een kwaadaardige RDP server. Elk van deze kwetsbaarheden kreeg een CVSSv3 score van 8.8 en vereist interactie van de gebruiker om het uit te buiten.

                      Belangrijk: CVE-2022-21836 | Windows Certificate Spoofing Vulnerability

                      CVE-2022-21836 is een spoofing-kwetsbaarheid in Windows-certificaten en heeft een CVSSv3-score van 7,8 gekregen. Een aanvaller zou gecompromitteerde certificaten kunnen gebruiken om de binaire verificatie van de Windows Platform Binary Table te omzeilen. Hoewel de uitbuiting als minder waarschijnlijk wordt beoordeeld, stelt Microsoft dat het lek publiekelijk bekend is gemaakt. De gecompromitteerde certificaten waarvan Microsoft op de hoogte is, zijn toegevoegd aan de Windows kernel driver block list en Microsoft biedt aanvullende richtlijnen in hun security advisory.

                      Belangrijk: CVE-2022-21919 | Windows User Profile Service Elevation of Privilege Vulnerability

                      CVE-2022-21919 is een EoP-kwetsbaarheid in de Windows User Profile Service. Om deze kwetsbaarheid uit te buiten, moet een aanvaller een voet aan de grond hebben op het kwetsbare systeem via social engineering, een afzonderlijke exploit of malware. Succesvolle exploitatie zou de aanvaller verhoogde privileges geven op het kwetsbare systeem. Dit lek wordt beschouwd als een zero-day, omdat het openbaar werd gemaakt voordat Microsoft er patches voor uitbracht.

                      Internet Explorer 11 Upcoming End Of Life

                      Microsoft merkte eerder op dat de ondersteuning voor Internet Explorer 11 op 15 juni 2022 zal eindigen voor bepaalde versies van Windows 10. Aangezien sommige organisaties toepassingen kunnen gebruiken die het gebruik van Internet Explorer vereisen, wilt u controleren of u een versie van Windows gebruikt die langdurig wordt ondersteund of wilt u de volgende stappen bepalen. Microsoft heeft hier een FAQ-document beschikbaar gesteld.

                      Meer informatie

                      • Microsoft’s January 2022 Security Updates
                      • Tenable plugins for Microsoft January 2022 Patch Tuesday Security Updates
                      Delen
                      10

                      Related posts

                      20 maart 2023

                      Patch Tuesday van maart 2023 (2023-23397, Microsoft Outlook EoP)


                      Read more
                      9 maart 2023

                      De uitdagingen van multi-Cloud compliance


                      Read more
                      20 februari 2023

                      Microsoft heeft last van een niet-werkend spam filter


                      Read more
                      Microsoft’s Patch Tuesday van januari 2022 pakt 97 CVE’s aan (CVE-2022-21907)
                      Microsoft’s Patch Tuesday van januari 2022 pakt 97 CVE’s aan (CVE-2022-21907)

                      Microsoft’s Patch Tuesday van januari 2022 pakt 97 CVE’s aan (CVE-2022-21907)

                      Access42 B.V.
                      Leusderend 38
                      3832RC LEUSDEN

                      CyberDefense Center
                      • Prepare
                      • Detect
                      • Prevent
                      • Respond
                      • Predict
                      Diensten
                      • Phishing as a Service
                      • Penetratietesten
                      • Red Teaming
                      • Nessus
                      • Container Security
                      • OT Security
                      • Vulnerability Management
                      • AI-powered network detection and response
                      • E-mail security
                      • Alle Diensten
                      Over ons
                      • Over Access42
                      • Kernwaarden
                      • Missie en Visie
                      • Werken bij Access42
                      • Partners
                      • Disclaimer en Privacy Policy
                      • Responsible Disclosure
                      Get in touch

                      © 2023 Access42 | Cybersecurity. All Rights Reserved.
                      We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
                      Cookie SettingsAccept All
                      Manage consent

                      Privacy Overview

                      This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
                      Necessary
                      Always Enabled
                      Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
                      CookieDurationDescription
                      _GRECAPTCHA5 months 27 daysThis cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis.
                      cookielawinfo-checkbox-advertisement1 yearThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement".
                      cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
                      cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
                      cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
                      cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
                      cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
                      CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
                      viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
                      Functional
                      Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
                      CookieDurationDescription
                      bcookie2 yearsThis cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page.
                      langsessionThis cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website.
                      lidc1 dayThis cookie is set by LinkedIn and used for routing.
                      Performance
                      Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
                      CookieDurationDescription
                      YSCsessionThis cookies is set by Youtube and is used to track the views of embedded videos.
                      Analytics
                      Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
                      CookieDurationDescription
                      _ga2 yearsThis cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors.
                      _gat_gtag_UA_116473530_11 minuteThis cookie is set by Google and is used to distinguish users.
                      _gat_UA-116473530-11 minuteThis is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites.
                      _gid1 dayThis cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form.
                      Advertisement
                      Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
                      CookieDurationDescription
                      bscookie2 yearsThis cookie is a browser ID cookie set by Linked share Buttons and ad tags.
                      IDE1 year 24 daysUsed by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
                      prism_4768097571 monthUsed by ActiveCampaign to track usage of newsletters
                      test_cookie15 minutesThis cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies.
                      VISITOR_INFO1_LIVE5 months 27 daysThis cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website.
                      yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
                      yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
                      Others
                      Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
                      CookieDurationDescription
                      AnalyticsSyncHistory1 monthNo description
                      CONSENT16 years 7 months 5 days 13 hoursNo description
                      li_gc2 yearsNo description
                      UserMatchHistory1 monthLinkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences.
                      SAVE & ACCEPT
                      Powered by CookieYes Logo
                      Aanvraag CyberTIM Detect voor Microsoft 365 Trial

                        Download de gratis whitepaper!

                         

                          Inschrijven Webinar Vectra

                            Inschrijving Webinar Cofense

                              Inschrijven Webinar CrowdStrike

                                Start de Mimecast Service vandaag nog!

                                  Start met de Cognito Detect for Microsoft 365 Free Service

                                    Download de Tenable.OT Solution Brief

                                    Name *

                                    Email *


                                    Prijslijst aanvragen

                                     

                                      Meer weten over onze diensten?