Microsoft’s Patch Tuesday van september 2024 verhelpt 4 zero-days en 79 kwetsbaarheden
Vandaag is het Microsoft’s Patch Tuesday van september 2024, dat beveiligingsupdates omvat voor 79 fouten, waaronder vier actief uitgebuite en een openbaar bekendgemaakte zero-days.
Deze Patch Tuesday heeft zeven kritieke kwetsbaarheden verholpen, die ofwel remote code execution of elevation of privilege-fouten waren.
Het aantal fouten in elke kwetsbaarheidscategorie is hieronder vermeld:
- 30 Elevation of Privilege Kwetsbaarheden
- 4 Security Feature Bypass Kwetsbaarheden
- 23 Remote Code Execution Kwetsbaarheden
- 11 Information Disclosure Kwetsbaarheden
- 8 Denial of Service Kwetsbaarheden
- 3 Spoofing Kwetsbaarheden
Om meer te weten te komen over de niet-beveiligingsupdates die vandaag zijn uitgebracht, kunt u onze speciale artikelen over de nieuwe Windows 11 KB5043076 cumulatieve update en Windows 10 KB5043064 update bekijken.
Vier zero-days onthuld
De Patch Tuesday van deze maand verhelpt vier actief uitgebuite, waarvan er een openbaar is onthuld.
Microsoft classificeert een zero-day fout als een die openbaar is onthuld of actief is uitgebuit terwijl er nog geen officiële oplossing beschikbaar is.
De vier actief uitgebuite zero-day kwetsbaarheden in de updates van vandaag zijn:
CVE-2024-38014 – Windows Installer Elevation of Privilege Kwetsbaarheid
Deze kwetsbaarheid stelt aanvallers in staat om SYSTEM-rechten te verkrijgen op Windows-systemen.
Microsoft heeft geen details gedeeld over hoe het werd uitgebuit in aanvallen.
De fout werd ontdekt door Michael Baer van SEC Consult Vulnerability Lab.
CVE-2024-38217 – Windows Mark of the Web Security Feature Bypass Kwetsbaarheid
Deze fout werd vorige maand openbaar onthuld door Joe Desimone van Elastic Security en men denkt dat deze sinds 2018 actief is uitgebuit.
In het rapport beschreef Desimone een techniek genaamd LNK-stomping waarmee speciaal gemaakte LNK-bestanden met niet-standaard doelpaden of interne structuren ervoor kunnen zorgen dat het bestand wordt geopend zonder de Smart App Control en de Mark of the Web veiligheidswaarschuwingen te respecteren.
“Een aanvaller kan een kwaadaardig bestand maken dat de Mark of the Web (MOTW) verdedigingen omzeilt, wat resulteert in een beperkt verlies van integriteit en beschikbaarheid van beveiligingsfuncties zoals de SmartScreen Application Reputation beveiligingscontrole en/of de legacy Windows Attachment Services beveiligingsprompt,” legt het advies van Microsoft uit.
Wanneer het wordt uitgebuit, wordt het commando in het LNK-bestand uitgevoerd zonder een waarschuwing, zoals gedemonstreerd in deze video.
CVE-2024-38226 – Microsoft Publisher Security Feature Bypass Kwetsbaarheid
Microsoft heeft een Microsoft Publisher fout verholpen die de beveiligingsbescherming tegen ingesloten macro’s in gedownloade documenten omzeilt.
“Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken kan Office-macrobeleid omzeilen dat wordt gebruikt om onbetrouwbare of kwaadaardige bestanden te blokkeren,” legt het advies van Microsoft uit.
Microsoft heeft niet gedeeld wie de fout heeft ontdekt en hoe deze werd uitgebuit.
CVE-2024-43491 – Microsoft Windows Update Remote Code Execution Kwetsbaarheid
Microsoft heeft een fout in de service stack verholpen die remote code execution mogelijk maakt.
“Microsoft is op de hoogte van een kwetsbaarheid in Servicing Stack die de oplossingen voor sommige kwetsbaarheden in optionele componenten op Windows 10, versie 1507 (initiële versie uitgebracht in juli 2015), heeft teruggedraaid,” legt het advies van Microsoft uit.
“Dit betekent dat een aanvaller deze eerder gemitigeerde kwetsbaarheden opnieuw kan uitbuiten op Windows 10, versie 1507 (Windows 10 Enterprise 2015 LTSB en Windows 10 IoT Enterprise 2015 LTSB) systemen die de Windows-beveiligingsupdate van 12 maart 2024—KB5035858 (OS Build 10240.20526) of andere updates geïnstalleerd hebben die tot augustus 2024 zijn uitgebracht. Alle latere versies van Windows 10 worden niet beïnvloed door deze kwetsbaarheid.”
“Deze kwetsbaarheid in de service stack wordt opgelost door zowel de Servicing stack update van september 2024 (SSU KB5043936) als de Windows-beveiligingsupdate van september 2024 (KB5043083) in die volgorde te installeren.”
Deze fout heeft alleen invloed op Windows 10, versie 1507, die in 2017 het einde van de levensduur bereikte. Echter, het heeft ook invloed op Windows 10 Enterprise 2015 LTSB en Windows 10 IoT Enterprise 2015 LTSB edities, die nog steeds ondersteund worden.
Deze fout is interessant omdat het optionele componenten veroorzaakte, zoals Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS en Windows Media Player, om terug te keren naar hun oorspronkelijke RTM-versies.
Dit zorgde ervoor dat elke vorige CVE opnieuw werd geïntroduceerd in het programma, die vervolgens kon worden uitgebuit.
Meer details over de fout en de volledige lijst van getroffen componenten zijn te vinden in het advies van Microsoft.
Microsoft heeft niet gedeeld wie de fout heeft ontdekt en hoe deze werd uitgebuit.
Recente updates van andere bedrijven
Andere leveranciers die updates of adviezen in september 2024 hebben uitgebracht zijn:
De Patch Tuesday Beveiligingsupdates van september 2024
Hieronder staat de volledige lijst van opgeloste kwetsbaarheden in de Patch Tuesday-updates van september 2024.
Om toegang te krijgen tot de volledige beschrijving van elke kwetsbaarheid en de systemen die het beïnvloedt, kunt u het volledige rapport hier bekijken.
Tag | CVE ID | Titel van CVE | Ernst |
---|---|---|---|
Azure CycleCloud | CVE-2024-43469 | Azure CycleCloud Remote Code Execution Kwetsbaarheid | Belangrijk |
Azure Network Watcher | CVE-2024-38188 | Azure Network Watcher VM Agent Elevation of Privilege Kwetsbaarheid | Belangrijk |
Azure Network Watcher | CVE-2024-43470 | Azure Network Watcher VM Agent Elevation of Privilege Kwetsbaarheid | Belangrijk |
Azure Stack | CVE-2024-38216 | Azure Stack Hub Elevation of Privilege Kwetsbaarheid | Kritiek |
Azure Stack | CVE-2024-38220 | Azure Stack Hub Elevation of Privilege Kwetsbaarheid | Kritiek |
Azure Web Apps | CVE-2024-38194 | Azure Web Apps Elevation of Privilege Kwetsbaarheid | Kritiek |
Dynamics Business Central | CVE-2024-38225 | Microsoft Dynamics 365 Business Central Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft AutoUpdate (MAU) | CVE-2024-43492 | Microsoft AutoUpdate (MAU) Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Dynamics 365 (on-premises) | CVE-2024-43476 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-38247 | Windows Graphics Component Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-38250 | Windows Graphics Component Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-38249 | Windows Graphics Component Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Management Console | CVE-2024-38259 | Microsoft Management Console Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2024-43465 | Microsoft Excel Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Office Publisher | CVE-2024-38226 | Microsoft Publisher Security Feature Bypass Kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | CVE-2024-38227 | Microsoft SharePoint Server Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | CVE-2024-43464 | Microsoft SharePoint Server Remote Code Execution Kwetsbaarheid | Kritiek |
Microsoft Office SharePoint | CVE-2024-38018 | Microsoft SharePoint Server Remote Code Execution Kwetsbaarheid | Kritiek |
Microsoft Office SharePoint | CVE-2024-38228 | Microsoft SharePoint Server Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | CVE-2024-43466 | Microsoft SharePoint Server Denial of Service Kwetsbaarheid | Belangrijk |
Microsoft Office Visio | CVE-2024-43463 | Microsoft Office Visio Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Outlook voor iOS | CVE-2024-43482 | Microsoft Outlook voor iOS Information Disclosure Kwetsbaarheid | Belangrijk |
Microsoft Streaming Services | CVE-2024-38245 | Kernel Streaming Service Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Streaming Services | CVE-2024-38241 | Kernel Streaming Service Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Streaming Services | CVE-2024-38242 | Kernel Streaming Service Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Streaming Services | CVE-2024-38244 | Kernel Streaming Service Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Streaming Services | CVE-2024-38243 | Kernel Streaming Service Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Streaming Services | CVE-2024-38237 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Microsoft Streaming Services | CVE-2024-38238 | Kernel Streaming Service Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Power Automate | CVE-2024-43479 | Microsoft Power Automate Desktop Remote Code Execution Kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-38235 | Windows Hyper-V Denial of Service Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37338 | Microsoft SQL Server Native Scoring Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37980 | Microsoft SQL Server Elevation of Privilege Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-26191 | Microsoft SQL Server Native Scoring Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37339 | Microsoft SQL Server Native Scoring Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37337 | Microsoft SQL Server Native Scoring Information Disclosure Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-26186 | Microsoft SQL Server Native Scoring Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37342 | Microsoft SQL Server Native Scoring Information Disclosure Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-43474 | Microsoft SQL Server Information Disclosure Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37335 | Microsoft SQL Server Native Scoring Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37966 | Microsoft SQL Server Native Scoring Information Disclosure Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37340 | Microsoft SQL Server Native Scoring Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37965 | Microsoft SQL Server Elevation of Privilege Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37341 | Microsoft SQL Server Elevation of Privilege Kwetsbaarheid | Belangrijk |
Windows Admin Center | CVE-2024-43475 | Microsoft Windows Admin Center Information Disclosure Kwetsbaarheid | Belangrijk |
Windows AllJoyn API | CVE-2024-38257 | Microsoft AllJoyn API Information Disclosure Kwetsbaarheid | Belangrijk |
Windows Authentication Methods | CVE-2024-38254 | Windows Authentication Information Disclosure Kwetsbaarheid | Belangrijk |
Windows DHCP Server | CVE-2024-38236 | DHCP Server Service Denial of Service Kwetsbaarheid | Belangrijk |
Windows Installer | CVE-2024-38014 | Windows Installer Elevation of Privilege Kwetsbaarheid | Belangrijk |