Microsoft Patch Tuesday van oktober 2024 verhelpt 5 zero-day kwetsbaarheden en 118 andere fouten.

Natuurlijk, hier is de tekst vertaald naar het Nederlands:

Vandaag is het de Patch Tuesday van oktober 2024 van Microsoft, met beveiligingsupdates voor 118 kwetsbaarheden, waaronder vijf publiekelijk onthulde zero-days, waarvan er twee actief worden uitgebuit.

Deze Patch Tuesday heeft drie kritieke kwetsbaarheden opgelost, allemaal kwetsbaarheden voor remote code execution.

Het aantal bugs in elke kwetsbaarheidscategorie staat hieronder vermeld:

  • 28 Kwetsbaarheden voor privilege-escalatie
  • 7 Kwetsbaarheden voor beveiligingsfunctie-omzeiling
  • 43 Kwetsbaarheden voor remote code execution
  • 6 Kwetsbaarheden voor informatieverstrekking
  • 26 Kwetsbaarheden voor denial of service
  • 7 Kwetsbaarheden voor spoofing

Dit aantal omvat niet de drie Edge-fouten die eerder zijn opgelost op 3 oktober.

Om meer te weten te komen over de niet-beveiligingsupdates die vandaag zijn uitgebracht, kunt u onze speciale artikelen bekijken over de nieuwe accumulatieve updates van Windows 11 KB5044284 en KB5044285 en de update Windows 10 KB5044273.

Vier zero-days onthuld

Deze maand heeft Patch Tuesday vijf zero-days verholpen, waarvan er twee actief werden uitgebuit in aanvallen, en alle vijf waren publiekelijk onthuld.

Microsoft classificeert een zero-day-fout als een die publiekelijk wordt onthuld of actief wordt uitgebuit terwijl er nog geen officiële oplossing beschikbaar is.

De twee actief uitgebuite zero-day kwetsbaarheden in de updates van vandaag zijn:

CVE-2024-43573 – Windows MSHTML-platform spoofing kwetsbaarheid

Hoewel Microsoft geen gedetailleerde informatie heeft gedeeld over deze bug of hoe deze wordt uitgebuit, hebben ze wel verklaard dat het het MSHTML-platform betrof, dat eerder werd gebruikt door Internet Explorer en Legacy Microsoft Edge, waarvan de componenten nog steeds in Windows zijn geïnstalleerd.

“Hoewel Microsoft de pensionering van de Internet Explorer 11-toepassing op bepaalde platforms heeft aangekondigd en de Microsoft Edge Legacy-toepassing is afgebouwd, worden de onderliggende MSHTML-, EdgeHTML- en scriptingplatforms nog steeds ondersteund,” legde Microsoft uit.

“Het MSHTML-platform wordt gebruikt door de Internet Explorer-modus in Microsoft Edge en door andere toepassingen via WebBrowser-control. Het EdgeHTML-platform wordt gebruikt door WebView en sommige UWP-applicaties. De scriptingplatforms worden gebruikt door MSHTML en EdgeHTML, maar kunnen ook worden gebruikt door andere legacy-applicaties.”

Hoewel niet bevestigd, zou dit een omzeiling kunnen zijn van een vorige kwetsbaarheid die MSHTML gebruikte om bestandsextensies te spoofen in waarschuwingen die worden getoond bij het openen van bestanden. Een soortgelijke MSHTML-spoofing kwetsbaarheid werd vorige maand onthuld toen aanvallen Braille-karakters in bestandsnamen gebruikten om PDF-bestanden te spoofen.

Microsoft heeft niet gedeeld wie de kwetsbaarheid heeft onthuld.

CVE-2024-43572 – Microsoft Management Console remote code execution kwetsbaarheid

Deze fout maakte het mogelijk kwaadaardige Microsoft Saved Console (MSC) bestanden om remote code execution uit te voeren op kwetsbare apparaten.

Microsoft heeft de fout opgelost door te voorkomen dat niet-vertrouwde MSC-bestanden worden geopend.

“De beveiligingsupdate zal voorkomen dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico’s van deze kwetsbaarheid,” legde Microsoft uit.

Het is onbekend hoe deze fout actief werd uitgebuit in aanvallen. 

Microsoft zegt dat de bug werd onthuld door “Andres en Shady”.

Microsoft zegt dat beide ook publiekelijk waren onthuld.

De andere drie kwetsbaarheden die publiekelijk waren onthuld maar niet werden uitgebuit in aanvallen zijn:

CVE-2024-6197 – Open Source Curl remote code execution kwetsbaarheid

Microsoft heeft een libcurl remote code execution fout verholpen waardoor opdrachten konden worden uitgevoerd wanneer Curl probeerde verbinding te maken met een kwaadaardige server.

“Het kwetsbare codepad kan worden geactiveerd door een kwaadaardige server die een specifiek gemaakt TLS-certificaat aanbiedt,” legt een Curl beveiligingsadvies uit.

Microsoft heeft de fout opgelost door de libcurl-bibliotheek te updaten die wordt gebruikt door de Curl-uitvoerbare bestandsbundel met Windows.

De fout werd ontdekt door een beveiligingsonderzoeker genaamd “z2_,” die technische details deelde in een HackerOne-rapport.

CVE-2024-20659 – Windows Hyper-V beveiligingsfunctie omzeiling kwetsbaarheid

Microsoft heeft een UEFI omzeiling opgelost die aanvallers de mogelijkheid kon geven om de hypervisor en de kernel te aangrijpen.

“Deze Hypervisor kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI) host machine,” legt Microsoft uit.

“Op sommige specifieke hardware zou het mogelijk kunnen zijn om de UEFI te omzeilen, wat zou kunnen leiden tot het compromitteren van de hypervisor en de beveiligde kernel.”

Microsoft zegt dat een aanvaller fysieke toegang tot het apparaat nodig heeft en het moet herstarten om de fout uit te buiten.

De fout werd ontdekt door Francisco Falcón en Iván Arce van Quarkslab, maar het is niet bekend waar hij publiekelijk werd onthuld.

CVE-2024-43583 – Winlogon privilege-escalatie kwetsbaarheid

Microsoft heeft een privilege-escalatiefout verholpen die aanvallers SYSTEM-privileges kon geven in Windows.

Om beschermd te zijn tegen deze fout, zegt Microsoft dat beheerders aanvullende acties moeten ondernemen.

“Om deze kwetsbaarheid aan te pakken, moet u ervoor zorgen dat een first-party IME van Microsoft op uw apparaat is ingeschakeld,” legt Microsoft uit.

“Door dit te doen, kunt u helpen uw apparaat te beschermen tegen potentiële kwetsbaarheden die verband houden met een derde-partij (3P) IME tijdens het aanmeldingsproces.”

Microsoft zegt dat wh1tc & Zhiniang Peng van pwnull de fouten ontdekten.

Recente updates van andere bedrijven

Andere leveranciers die in oktober 2024 updates of adviezen hebben uitgebracht zijn:

De beveiligingsupdates van Patch Tuesday oktober 2024

Hieronder staat de volledige lijst met opgeloste kwetsbaarheden in de Patch Tuesday-updates van oktober 2024.

Om de volledige beschrijving van elke kwetsbaarheid en de systemen die het beïnvloedt te bekijken, kunt u het volledige rapport hier bekijken.

Tag CVE ID CVE Titel Ernst
.NET en Visual Studio CVE-2024-38229 .NET en Visual Studio remote code execution kwetsbaarheid Belangrijk
.NET en Visual Studio CVE-2024-43485 .NET en Visual Studio denial of service kwetsbaarheid Belangrijk
.NET, .NET-framework, Visual Studio CVE-2024-43484 .NET, .NET-framewerk en Visual Studio denial of service kwetsbaarheid Belangrijk
.NET, .NET-framework, Visual Studio CVE-2024-43483 .NET, .NET-framework en Visual Studio denial of service kwetsbaarheid Belangrijk
Azure-cli CVE-2024-43591 Azure Command Line Integration (CLI) privilege-escalatie kwetsbaarheid Belangrijk
Azure Monitor CVE-2024-38097 Azure Monitor Agent privilege-escalatie kwetsbaarheid Belangrijk
Azure Stack CVE-2024-38179 Azure Stack Hyperconverged Infrastructure (HCI) privilege-escalatie kwetsbaarheid Belangrijk
BranchCache CVE-2024-43506 BranchCache denial of service kwetsbaarheid Belangrijk
BranchCache CVE-2024-38149 BranchCache denial of service kwetsbaarheid Belangrijk
Code Integrity Guard CVE-2024-43585 Code Integrity Guard beveiligingsfunctie omzeiling kwetsbaarheid Belangrijk
DeepSpeed CVE-2024-43497 DeepSpeed remote code execution kwetsbaarheid Belangrijk
Internet Small Computer Systems Interface (iSCSI) CVE-2024-43515 Internet Small Computer Systems Interface (iSCSI) denial of service kwetsbaarheid Belangrijk
Microsoft ActiveX CVE-2024-43517 Microsoft ActiveX Data Objects remote code execution kwetsbaarheid Belangrijk
Microsoft Configuration Manager CVE-2024-43468 Microsoft Configuration Manager remote code execution kwetsbaarheid Kritiek
Microsoft Defender voor Endpoint CVE-2024-43614 Microsoft Defender voor Endpoint voor Linux spoofing kwetsbaarheid Belangrijk
Microsoft Edge (Chromium-gebaseerd) CVE-2024-9369 Chromium: CVE-2024-9369 Onvoldoende datavalidatie in Mojo Onbekend
Microsoft Edge (Chromium-gebaseerd) CVE-2024-9370 Chromium: CVE-2024-9370 Onjuiste implementatie in V8 Onbekend
Microsoft Edge (Chromium-gebaseerd) CVE-2024-7025 Chromium: CVE-2024-7025 Integer overflow in Layout Onbekend
Microsoft Graphics Component CVE-2024-43534 Windows Graphics Component informatieverstrekking kwetsbaarheid Belangrijk
Microsoft Graphics Component CVE-2024-43508 Windows Graphics Component informatieverstrekking kwetsbaarheid Belangrijk
Microsoft Graphics Component CVE-2024-43556 Windows Graphics Component privilege-escalatie kwetsbaarheid Belangrijk
Microsoft Graphics Component CVE-2024-43509 Windows Graphics Component privilege-escalatie kwetsbaarheid Belangrijk
Microsoft Management Console CVE-2024-43572 Microsoft Management Console remote code execution kwetsbaarheid Belangrijk
Microsoft Office CVE-2024-43616 Microsoft Office remote code execution kwetsbaarheid Belangrijk
Microsoft Office CVE-2024-43576 Microsoft Office remote code execution kwetsbaarheid Belangrijk
Microsoft Office CVE-2024-43609 Microsoft Office spoofing kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2024-43504 Microsoft Excel remote code execution kwetsbaarheid Belangrijk
Microsoft Office SharePoint CVE-2024-43503 Microsoft SharePoint privilege-escalatie kwetsbaarheid Belangrijk
Microsoft Office Visio CVE-2024-43505 Microsoft Office Visio remote code execution kwetsbaarheid Belangrijk
Microsoft Simple Certificate Enrollment Protocol CVE-2024-43544 Microsoft Simple Certificate Enrollment Protocol denial of service kwetsbaarheid Belangrijk
Microsoft Simple Certificate Enrollment Protocol CVE-2024-43541 Microsoft Simple Certificate Enrollment Protocol denial of service kwetsbaarheid Belangrijk
Microsoft WDAC OLE DB-provider voor SQL CVE-2024-43519 Microsoft WDAC OLE DB-provider voor SQL Server remote code execution kwetsbaarheid Belangrijk
Microsoft Windows Speech CVE-2024-43574 Microsoft Speech Application Programming Interface (SAPI) remote code execution kwetsbaarheid Belangrijk
OpenSSH voor Windows CVE-2024-43615 Microsoft OpenSSH voor Windows remote code execution kwetsbaarheid Belangrijk
OpenSSH voor Windows CVE-2024-43581 Microsoft OpenSSH voor Windows remote code execution kwetsbaarheid Belangrijk
OpenSSH voor Windows CVE-2024-38029 Microsoft OpenSSH voor Windows remote code execution kwetsbaarheid Belangrijk
Outlook voor Android CVE-2024-43604 Outlook voor Android privilege-escalatie kwetsbaarheid Belangrijk
Power BI CVE-2024-43612 Power BI Report Server spoofing kwetsbaarheid Belangrijk
Power BI CVE-2024-43481 Power BI Report Server spoofing kwetsbaarheid Belangrijk
Remote Desktop Client CVE-2024-43533 Remote Desktop Client remote code execution kwetsbaarheid Belangrijk
Remote Desktop Client CVE-2024-43599 Remote Desktop Client remote code execution kwetsbaarheid Belangrijk
Rol: Windows Hyper-V CVE-2024-43521 Windows Hyper-V denial of service kwetsbaarheid Belangrijk
Rol: Windows Hyper-V CVE-2024-20659 Windows Hyper-V beveiligingsfunctie omzeiling kwetsbaarheid Belangrijk
Rol: Windows Hyper-V CVE-2024-43567 Windows Hyper-V denial of service kwetsbaarheid Belangrijk
Rol: Windows Hyper-V CVE-2024-43575 Windows Hyper-V denial of service kwetsbaarheid Belangrijk
RPC Endpoint Mapper Service CVE-2024-43532 Remote Registry Service privilege-escalatie kwetsbaarheid Belangrijk
Service Fabric CVE-2024-43480 Azure Service Fabric voor Linux remote code execution kwetsbaarheid Belangrijk
Sudo voor Windows CVE-2024-43571 Sudo voor Windows spoofing kwetsbaarheid Belangrijk
Visual C++ Redistributable Installer CVE-2024-43590 Visual C++ Redistributable Installer privilege-escalatie kwetsbaarheid Belangrijk
Visual Studio CVE-2024-43603 Visual Studio Collector Service denial of service kwetsbaarheid Belangrijk
Visual Studio Code CVE-2024-43488 Visual Studio Code-uitbreidingsmodule voor Arduino remote code execution kwetsbaarheid Kritiek
Visual Studio Code CVE-2024-43601 Visual Studio Code voor Linux remote code execution kwetsbaarheid Belangrijk
Windows Ancillary Function Driver voor WinSock CVE-2024-43563 Windows Ancillary Function Driver voor WinSock privilege-escalatie kwetsbaarheid Belangrijk
Windows BitLocker CVE-2024-43513 BitLocker beveiligingsfunctie omzeiling kwetsbaarheid Belangrijk
Windows Common Log File System Driver CVE-2024-43501 Windows Common Log File System Driver privilege-escalatie kwetsbaarheid Belangrijk
Windows Cryptographic Services CVE-2024-43546 Windows Cryptographic informatieverstrekking kwetsbaarheid Belangrijk
Windows cURL Implementatie CVE-2024-6197 Open Source Curl remote code execution kwetsbaarheid Belangrijk
Windows EFI Partitie CVE-2024-37982 Windows Resume Extensible Firmware Interface beveiligingsfunctie omzeiling kwetsbaarheid Belangrijk
Windows EFI Partitie CVE-2024-37976 Windows Resume Extensible Firmware Interface beveiligingsfunctie omzeiling kwetsbaarheid Belangrijk
Windows EFI Partitie CVE-2024-37983 Windows Resume Extensible Firmware Interface beveiligingsfunctie omzeiling kwetsbaarheid Belangrijk
Windows Hyper-V CVE-2024-30092 Windows Hyper-V remote code execution kwetsbaarheid Belangrijk
Windows Kerberos CVE-2024-43547 Windows Kerberos informatieverstrekking kwetsbaarheid Belangrijk
Windows Kerberos CVE-2024-38129 Windows Kerberos privilege-escalatie kwetsbaarheid Belangrijk
Windows Kernel CVE-2024-43502 Windows Kernel privilege-escalatie kwetsbaarheid Belangrijk
Windows Kernel CVE-2024-43511 Windows Kernel privilege-escalatie kwetsbaarheid Belangrijk
Windows Kernel CVE-2024-43520 Windows Kernel denial of service kwetsbaarheid Belangrijk
Windows Kernel CVE-2024-43527 Windows Kernel privilege-escalatie kwetsbaarheid Belangrijk
Windows Kernel CVE-2024-43570 Windows Kernel privilege-escalatie kwetsbaarheid Belangrijk
Windows Kernel CVE-2024-37979 Windows Kernel privilege-escalatie kwetsbaarheid Belangrijk
Windows Kernel-Mode Drivers CVE-2024-43554 Windows Kernel-Mode Driver informatieverstrekking kwetsbaarheid Belangrijk
Windows Kernel-Mode Drivers CVE-2024-43535 Windows Kernel-Mode Driver privilege-escalatie kwetsbaarheid Belangrijk
Windows Local Security Authority (LSA) CVE-2024-43522 Windows Local Security Authority (LSA) privilege-escalatie kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43555 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43540 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43536 Windows Mobile Broadband Driver remote code execution kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43538 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43525 Windows Mobile Broadband Driver remote code execution kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43559 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43561 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43558 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43542 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43557 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43526 Windows Mobile Broadband Driver remote code execution kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43543 Windows Mobile Broadband Driver remote code execution kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43523 Windows Mobile Broadband Driver remote code execution kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43524 Windows Mobile Broadband Driver remote code execution kwetsbaarheid Belangrijk
Windows Mobile Broadband CVE-2024-43537 Windows Mobile Broadband Driver denial of service kwetsbaarheid Belangrijk
Windows MSHTML Platform CVE-2024-43573 Windows MSHTML Platform spoofing kwetsbaarheid Matig
Windows Netlogon CVE-2024-38124 Windows Netlogon privilege-escalatie kwetsbaarheid Belangrijk
Windows Network Address Translation (NAT) CVE-2024-43562 Windows Network Address Translation (NAT) denial of service kwetsbaarheid Belangrijk
Windows Network Address Translation (NAT) CVE-2024-43565 Windows Network Address Translation (NAT) denial of service kwetsbaarheid Belangrijk
Windows NT OS Kernel CVE-2024-43553 NT OS Kernel privilege-escalatie kwetsbaarheid Belangrijk
Windows NTFS CVE-2024-43514 Windows Resilient File System (ReFS) privilege-escalatie kwetsbaarheid Belangrijk
Windows Online Certificate Status Protocol (OCSP) CVE-2024-43545 Windows Online Certificate Status Protocol (OCSP) Server denial of service kwetsbaarheid Belangrijk
Windows Print Spooler Components CVE-2024-43529 Windows Print Spooler privilege-escalatie kwetsbaarheid Belangrijk
Windows Remote Desktop CVE-2024-43582 Remote Desktop Protocol Server remote code execution kwetsbaarheid Kritiek
Windows Remote Desktop Licensing Service CVE-2024-38262 Windows Remote Desktop Licensing Service remote code execution kwetsbaarheid Belangrijk
Windows Remote Desktop Services CVE-2024-43456 Windows Remote Desktop Services manipulatie kwetsbaarheid Belangrijk
Windows Resilient File System (ReFS) CVE-2024-43500 Windows Resilient File System (ReFS) informatieverstrekking kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43592 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43589 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-38212 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43593 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-38261 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43611 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43453 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-38265 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43607 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43549 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43608 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2024-43564 Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid Belangrijk
Windows Scripting CVE-2024-43584 Windows Scripting Engine beveiligingsfunctie omzeiling kwetsbaarheid Belangrijk
Windows Secure Channel CVE-2024-43550 Windows Secure Channel spoofing kwetsbaarheid Belangrijk
Windows Secure Kernel Mode CVE-2024-43516 Windows Secure Kernel Mode privilege-escalatie kwetsbaarheid Belangrijk
Windows Secure Kernel Mode CVE-2024-43528 Windows Secure Kernel Mode privilege-escalatie kwetsbaarheid Belangrijk
Windows Shell CVE-2024-43552 Windows Shell remote code execution kwetsbaarheid Belangrijk
Windows Standards-Based Storage Management Service CVE-2024-43512 Windows Standards-Based Storage Management Service denial of service kwetsbaarheid Belangrijk
Windows Storage CVE-2024-43551 Windows Storage privilege-escalatie kwetsbaarheid Belangrijk
Windows Storage Port Driver CVE-2024-43560 Microsoft Windows Storage Port Driver privilege-escalatie kwetsbaarheid Belangrijk
Windows Telephony Server CVE-2024-43518 Windows Telephony Server remote code execution kwetsbaarheid Belangrijk
Winlogon CVE-2024-43583 Winlogon privilege-escalatie kwetsbaarheid Belangrijk

Update 9/11/24: Bijgewerkt om uit te leggen dat slechts drie fouten actief werden uitgebuit en waarom CVE-2024-43491 als uitgebuit werd gemarkeerd.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----