Microsoft Patch Tuesday van november 2024 verhelpt 4 zero-day-kwetsbaarheden en 89 andere gebreken.
Vandaag is het Microsoft’s november 2024 Patch Tuesday, dat beveiligingsupdates bevat voor 89 kwetsbaarheden, waaronder vier zero-days, waarvan er twee actief worden uitgebuit.
Deze Patch Tuesday heeft vier kritieke kwetsbaarheden verholpen, waaronder twee voor remote code execution en twee voor elevatie van privileges.
Het aantal bugs in elke kwetsbaarheidscategorie wordt hieronder vermeld:
- 26 Elevatie van Privileges kwetsbaarheden
- 2 Omzeilingen van Beveiligingsfuncties kwetsbaarheden
- 52 Remote Code Execution kwetsbaarheden
- 1 Informatie openbaarmaking kwetsbaarheid
- 4 Dienstweigering kwetsbaarheden
- 3 Spoofing kwetsbaarheden
Dit aantal is exclusief twee Edge-kwetsbaarheden die al op 7 november zijn opgelost.
Om meer te weten te komen over de niet-beveiligingsupdates die vandaag zijn uitgebracht, kunt u onze toegewijde artikelen over de nieuwe Windows 11 KB5046617 en KB5046633 cumulatieve updates en de Windows 10 KB5046613 update bekijken.
Vier zero-days onthuld
Patch Tuesday van deze maand verhelpt vier zero-days, waarvan er twee actief werden uitgebuit in aanvallen, en drie werden openbaar gemaakt.
Microsoft classificeert een zero-day kwetsbaarheid als een die openbaar wordt gemaakt of actief wordt uitgebuit terwijl er nog geen officiële oplossing beschikbaar is.
De twee actief uitgebuite zero-day kwetsbaarheden in de updates van vandaag zijn:
CVE-2024-43451 – NTLM Hash Openbaarmaking Spoofing Kwetsbaarheid
Microsoft heeft een kwetsbaarheid gerepareerd die NTLM-hashes blootstelt aan externe aanvallers met minimale interactie met een kwaadaardig bestand.
“Deze kwetsbaarheid onthult de NTLMv2-hash van een gebruiker aan de aanvaller, die deze hash kan gebruiken om zich als de gebruiker te authentiseren,” legde Microsoft uit.
“Minimale interactie met een kwaadaardig bestand door een gebruiker zoals selecteren (enkele klik), inspecteren (rechtermuisklik) of een andere actie uitvoeren dan openen of uitvoeren kan deze kwetsbaarheid activeren,” vervolgde Microsoft.
Microsoft zegt dat Israel Yeshurun van ClearSky Cyber Security deze kwetsbaarheid heeft ontdekt en dat deze openbaar werd gemaakt, maar gaf verder geen details.
CVE-2024-49039 – Windows Task Scheduler Elevatie van Privilege Kwetsbaarheid
Een speciaal vervaardigde applicatie kan worden uitgevoerd die het privilege verhoogt naar het Medium Integrity-niveau.
“In dit geval kan een succesvolle aanval worden uitgevoerd vanuit een AppContainer met lage privileges. De aanvaller kan zijn privileges verhogen en code uitvoeren of toegang tot middelen krijgen op een hoger integriteitsniveau dan dat van de AppContainer-uitvoeringsomgeving,” legde Microsoft uit.
Microsoft zegt dat uitbuiting van deze kwetsbaarheid aanvallers in staat zou stellen RPC-functies uit te voeren die normaal zijn voorbehouden aan bevoegde accounts.
Het defect werd ontdekt door Vlad Stolyarov en Bahare Sabouri van Google’s Threat Analysis Group.
Het is niet bekend hoe de kwetsbaarheid is uitgebuit in aanvallen.
De andere drie kwetsbaarheden die openbaar werden gemaakt maar niet in aanvallen werden uitgebuit zijn:
CVE-2024-49040 – Microsoft Exchange Server Spoofing Kwetsbaarheid
Microsoft heeft een Microsoft Exchange-kwetsbaarheid gerepareerd die het mogelijk maakt voor dreigingsactoren om het e-mailadres van de afzender te vervalsen in e-mails naar lokale ontvangers.
“Microsoft is op de hoogte van een kwetsbaarheid (CVE-2024-49040) die aanvallers toestaat spoofing-aanvallen uit te voeren tegen Microsoft Exchange Server,” legt een verwante waarschuwing van Microsoft uit.
“De kwetsbaarheid wordt veroorzaakt door de huidige implementatie van de P2 FROM
headerverificatie, die plaatsvindt tijdens transport.”
Vanaf de Microsoft Exchange-beveiligingsupdates van deze maand detecteert Microsoft nu en markeert het gespoofte e-mails met een waarschuwingsbericht aan het begin van de e-mail die stelt: “Opmerking: deze e-mail lijkt verdacht. Vertrouw niet op de informatie, links of bijlagen in deze e-mail zonder de bron te verifiëren via een vertrouwde methode.”
Microsoft zegt dat de kwetsbaarheid is ontdekt door Slonser bij Solidlab, die de kwetsbaarheid openbaar heeft gemaakt in dit artikel.
CVE-2024-49019 – Active Directory Certificate Services Elevatie van Privilege Kwetsbaarheid
Microsoft heeft een kwetsbaarheid verholpen die aanvallers in staat stelt domeinbeheerder bevoegdheden te verkrijgen door misbruik te maken van ingebouwde standaard versie 1-certificaatsjablonen.
“Controleer of u certificaten hebt gepubliceerd die zijn gemaakt met een versie 1-certificaatsjabloon waarbij de Bron van onderwerpnaam is ingesteld op ‘Verstrekt in de aanvraag’ en de Inschrijfrechten zijn verleend aan een bredere set accounts, zoals domeingebruikers of domeincomputers,” legt Microsoft uit.
“Een voorbeeld is de ingebouwde Webserver-sjabloon, maar deze is standaard niet kwetsbaar vanwege de beperkte Inschrijfrechten.”
De kwetsbaarheid werd ontdekt door Lou Scicchitano, Scot Berner en Justin Bollinger met TrustedSec, die de “EKUwu” kwetsbaarheid in oktober openbaar maakten.
“Door gebruik te maken van ingebouwde standaard versie 1 certificeer sjablonen, kan een aanvaller een CSR maken om applicatiebeleid op te nemen die de voorkeur genieten boven de geconfigureerde Extended Key Usage-attributen gespecificeerd in de sjabloon,” leest men in het rapport van TrustedSec.
“Het enige vereiste zijn inschrijfrechten en het kan worden gebruikt om clientauthenticatie, certificatieraanvraagagent en coderingscertificaten te genereren met behulp van de WebServer-sjabloon.”
Zoals hierboven uitgelegd, werd CVE-2024-43451 ook openbaar gemaakt.
Recente updates van andere bedrijven
Andere leveranciers die updates of adviezen uitbrachten in november 2024 zijn onder andere:
- Adobe bracht beveiligingsupdates uit voor talrijke applicaties, waaronder Photoshop, Illustrator en Commerce.
- Cisco bracht beveiligingsupdates uit voor meerdere producten, inclusief Cisco Phones, Nexus Dashboard, Identity Services Engine en meer.
- Citrix bracht beveiligingsupdates uit voor NetScaler ADC en NetScaler Gateway-kwetsbaarheden. Ze brachten ook een update uit voor de Citrix Virtual Apps en Desktops gemeld door Watchtowr.
- Dell bracht beveiligingsupdates uit voor code-uitvoering en beveiligingsomzeilingskwetsbaarheden in SONiC OS.
- D-Link bracht een beveiligingsupdate uit voor een kritieke DSL6740C-kwetsbaarheid waarmee wijziging van accountwachtwoorden mogelijk is.
- Google bracht Chrome 131 uit, die 12 beveiligingsfixes omvat. Geen zero-days.
- Ivanti bracht beveiligingsupdates uit voor vijfentwintig kwetsbaarheden in Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC).
- SAP bracht beveiligingsupdates uit voor meerdere producten als onderdeel van November Patch Day.
- Schneider Electric bracht beveiligingsupdates uit voor kwetsbaarheden in Modicon M340, Momentum en MC80-producten.
- Siemens bracht een beveiligingsupdate uit voor een kritieke 10/10 kwetsbaarheid in TeleControl Server Basic gevolgd als CVE-2024-44102.
De november 2024 Patch Tuesday Security Updates
Hieronder vindt u de volledige lijst met opgeloste kwetsbaarheden in de november 2024 Patch Tuesday-updates.
Om toegang te krijgen tot de volledige beschrijving van elke kwetsbaarheid en de systemen die het beïnvloedt, kunt u het volledige rapport hier bekijken.
Tag | CVE ID | CVE Titel | Ernstigheid |
---|---|---|---|
.NET en Visual Studio | CVE-2024-43499 | .NET en Visual Studio Dienstweigering Kwetsbaarheid | Belangrijk |
.NET en Visual Studio | CVE-2024-43498 | .NET en Visual Studio Remote Code Execution Kwetsbaarheid | Kritiek |
Airlift.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com Elevatie van Privilege Kwetsbaarheid | Kritiek |
Azure CycleCloud | CVE-2024-43602 | Azure CycleCloud Remote Code Execution Kwetsbaarheid | Belangrijk |
LightGBM | CVE-2024-43598 | LightGBM Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Defender voor Endpoint | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overread | Belangrijk |
Microsoft Edge (Chromium-gebaseerd) | CVE-2024-10826 | Chromium: CVE-2024-10826 Use after free in Family Experiences | Onbekend |
Microsoft Edge (Chromium-gebaseerd) | CVE-2024-10827 | Chromium: CVE-2024-10827 Use after free in Serial | Onbekend |
Microsoft Exchange Server | CVE-2024-49040 | Microsoft Exchange Server Spoofing Kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-49031 | Microsoft Office Graphics Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-49032 | Microsoft Office Graphics Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2024-49029 | Microsoft Excel Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2024-49026 | Microsoft Excel Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2024-49027 | Microsoft Excel Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2024-49028 | Microsoft Excel Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2024-49030 | Microsoft Excel Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | ADV240001 | Microsoft SharePoint Server Defense in Depth Update | Geen |
Microsoft Office Word | CVE-2024-49033 | Microsoft Word Beveiligingsfunctie Omzeiling Kwetsbaarheid | Belangrijk |
Microsoft PC Manager | CVE-2024-49051 | Microsoft PC Manager Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Microsoft Virtual Hard Drive | CVE-2024-38264 | Microsoft Virtual Hard Disk (VHDX) Dienstweigering Kwetsbaarheid | Belangrijk |
Microsoft Windows DNS | CVE-2024-43450 | Windows DNS Spoofing Kwetsbaarheid | Belangrijk |
Rol: Windows Active Directory Certificate Services | CVE-2024-49019 | Active Directory Certificate Services Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-43633 | Windows Hyper-V Dienstweigering Kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-43624 | Windows Hyper-V Gedeelde Virtuele Schijf Elevatie van Privilege Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-48998 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-48997 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-48993 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49001 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49000 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-48999 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-43462 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-48995 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-48994 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-38255 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-48996 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-43459 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49002 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49013 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49014 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49011 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49012 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49015 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49018 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49021 | Microsoft SQL Server Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49016 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49017 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49010 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49005 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49007 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49003 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49004 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49006 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49009 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-49008 | SQL Server Native Client Remote Code Execution Kwetsbaarheid | Belangrijk |
TorchGeo | CVE-2024-49048 | TorchGeo Remote Code Execution Kwetsbaarheid | Belangrijk |
Visual Studio | CVE-2024-49044 | Visual Studio Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Visual Studio Code | CVE-2024-49050 | Visual Studio Code Python Extension Remote Code Execution Kwetsbaarheid | Belangrijk |
Visual Studio Code | CVE-2024-49049 | Visual Studio Code Remote Extension Elevatie van Privilege Kwetsbaarheid | Gemiddeld |
Windows CSC Service | CVE-2024-43644 | Windows Client-Side Caching Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows Defender Applicatiecontrole (WDAC) | CVE-2024-43645 | Windows Defender Application Control (WDAC) Beveiligingsfunctie Omzeiling Kwetsbaarheid | Belangrijk |
Windows DWM Core Library | CVE-2024-43636 | Win32k Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows DWM Core Library | CVE-2024-43629 | Windows DWM Core Library Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows Kerberos | CVE-2024-43639 | Windows Kerberos Remote Code Execution Kwetsbaarheid | Kritiek |
Windows Kernel | CVE-2024-43630 | Windows Kernel Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows NT OS Kernel | CVE-2024-43623 | Windows NT OS Kernel Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows NTLM | CVE-2024-43451 | NTLM Hash Openbaarmaking Spoofing Kwetsbaarheid | Belangrijk |
Windows Package Library Manager | CVE-2024-38203 | Windows Package Library Manager Informatie Onthulling Kwetsbaarheid | Belangrijk |
Windows Register | CVE-2024-43641 | Windows Register Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows Register | CVE-2024-43452 | Windows Register Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows Secure Kernel Mode | CVE-2024-43631 | Windows Secure Kernel Mode Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows Secure Kernel Mode | CVE-2024-43646 | Windows Secure Kernel Mode Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows Secure Kernel Mode | CVE-2024-43640 | Windows Kernel-Mode Driver Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows SMB | CVE-2024-43642 | Windows SMB Dienstweigering Kwetsbaarheid | Belangrijk |
Windows SMBv3 Klant/Server | CVE-2024-43447 | Windows SMBv3 Server Remote Code Execution Kwetsbaarheid | Belangrijk |
Windows Taakplanner | CVE-2024-49039 | Windows Taakplanner Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows Telephony Service | CVE-2024-43628 | Windows Telephony Service Remote Code Execution Kwetsbaarheid | Belangrijk |
Windows Telephony Service | CVE-2024-43621 | Windows Telephony Service Remote Code Execution Kwetsbaarheid | Belangrijk |
Windows Telephony Service | CVE-2024-43620 | Windows Telephony Service Remote Code Execution Kwetsbaarheid | Belangrijk |
Windows Telephony Service | CVE-2024-43627 | Windows Telephony Service Remote Code Execution Kwetsbaarheid | Belangrijk |
Windows Telephony Service | CVE-2024-43635 | Windows Telephony Service Remote Code Execution Kwetsbaarheid | Belangrijk |
Windows Telephony Service | CVE-2024-43622 | Windows Telephony Service Remote Code Execution Kwetsbaarheid | Belangrijk |
Windows Telephony Service | CVE-2024-43626 | Windows Telephony Service Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows Update Stack | CVE-2024-43530 | Windows Update Stack Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows USB Videostuurprogramma | CVE-2024-43643 | Windows USB Video Class Systeemstuurprogramma Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows USB Videostuurprogramma | CVE-2024-43449 | Windows USB Video Class Systeemstuurprogramma Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows USB Videostuurprogramma | CVE-2024-43637 | Windows USB Video Class Systeemstuurprogramma Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows USB Videostuurprogramma | CVE-2024-43634 | Windows USB Video Class Systeemstuurprogramma Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows USB Videostuurprogramma | CVE-2024-43638 | Windows USB Video Class Systeemstuurprogramma Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Windows VMSwitch | CVE-2024-43625 | Microsoft Windows VMSwitch Elevatie van Privilege Kwetsbaarheid | Kritiek |
Windows Win32 Kernel Subsystem | CVE-2024-49046 | Windows Win32 Kernel Subsystem Elevatie van Privilege Kwetsbaarheid | Belangrijk |
Update 11/13/24: Aantal kwetsbaarheden gewijzigd naar 89, aangezien we eerder Edge-kwetsbaarheden hebben opgenomen die op 7 november zijn opgelost.
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----