Microsoft Patch Tuesday van augustus 2024 verhelpt 9 zero-daykwetsbaarheden, waarvan 6 misbruikt
Vandaag is het de Patch Tuesday van augustus 2024 van Microsoft, met beveiligingsupdates voor 89 kwetsbaarheden, waaronder zes actief uitgebuite en drie openbaar bekendgemaakte zero-days. Microsoft werkt nog steeds aan een update voor een tiende openbaar bekendgemaakte zero-day.
Deze Patch Tuesday heeft acht kritieke kwetsbaarheden verholpen, die een mengsel waren van verhoging van privileges, uitvoering van externe code en informatielekken.
Het aantal bugs in elke kwetsbaarheidscategorie wordt hieronder vermeld:
- 36 kwetsbaarheden voor verhoging van privileges
- 4 kwetsbaarheden voor het omzeilen van beveiligingsfuncties
- 28 kwetsbaarheden voor externe code-uitvoering
- 8 kwetsbaarheden voor informatielekken
- 6 kwetsbaarheden voor denial of service
- 7 kwetsbaarheden voor spoofing
Bovenstaande bugs omvatten niet de Microsoft Edge-kwetsbaarheden die eerder deze maand zijn bekendgemaakt.
Voor meer informatie over de niet-beveiligingsupdates die vandaag zijn uitgebracht, kunt u onze speciale artikelen over de nieuwe Windows 11 KB5041585-update en de Windows 10 KB5041580-update bekijken.
Tien openbaar gemaakte zero-days
De Patch Tuesday van deze maand verhelpt zes actief uitgebuite en drie andere openbaar bekendgemaakte zero-day kwetsbaarheden. Een andere openbaar bekendgemaakte zero-day blijft op dit moment onopgelost, maar Microsoft werkt aan een update.
Microsoft classificeert een zero-day-kwetsbaarheid als een die openbaar is gemaakt of actief wordt uitgebuit terwijl er geen officiële oplossing beschikbaar is.
De zes actief uitgebuite zero-day-kwetsbaarheden in de updates van vandaag zijn:
CVE-2024-38178 – Scripting Engine Memory Corruption Vulnerability
Volgens Microsoft vereist de aanval dat een geauthenticeerde client op een link klikt, zodat een niet-geauthenticeerde aanvaller externe code kan uitvoeren.
De link moet worden geklikt in Microsoft Edge in de Internet Explorer-modus, wat het een lastige kwetsbaarheid maakt om te exploiteren.
Echter, zelfs met deze voorwaarden, hebben het Zuid-Koreaanse Nationale Cyber Security Centrum (NCSC) en AhnLab de kwetsbaarheid onthuld als zijnde uitgebuit in aanvallen.
CVE-2024-38193 – Windows Ancillary Function Driver voor WinSock Elevation of Privilege Vulnerability
Deze kwetsbaarheid stelt aanvallen in staat om SYSTEM-rechten te verkrijgen op Windows-systemen.
De kwetsbaarheid is ontdekt door Luigino Camastra en Milánek van Gen Digital, maar Microsoft heeft geen details gedeeld over hoe het is onthuld.
CVE-2024-38213 – Windows Mark of the Web Security Feature Bypass Vulnerability
Deze kwetsbaarheid stelt aanvallen in staat om bestanden te maken die Windows Mark of the Web-beveiligingswaarschuwingen omzeilen.
Deze beveiligingsfunctie is het afgelopen jaar onderhevig geweest aan talrijke omzeilingen, omdat het een aantrekkelijk doelwit is voor dreigingsactoren die phishingcampagnes uitvoeren.
Volgens Microsoft werd de fout ontdekt door Peter Girnus van Trend Micro’s Zero Day Initiative, maar ze deelden niet hoe het in aanvallen wordt uitgebuit.
CVE-2024-38106 – Windows Kernel Elevation of Privilege Vulnerability
Microsoft heeft een kwetsbaarheid in de Windows Kernel opgelost die SYSTEM-rechten geeft.
“Succesvolle exploitatie van deze kwetsbaarheid vereist dat een aanvaller een raceconditie wint,” legt het advies van Microsoft uit.
“Een aanvaller die deze kwetsbaarheid met succes exploiteert, kan SYSTEM-rechten verkrijgen,” vervolgde Microsoft.
Microsoft heeft niet gedeeld wie de fout bekend heeft gemaakt en hoe deze is uitgebuit.
CVE-2024-38107 – Windows Power Dependency Coordinator Elevation of Privilege Vulnerability
Microsoft heeft een fout opgelost die aanvallen SYSTEM-rechten geeft op het Windows-apparaat.
Microsoft heeft niet gedeeld wie de fout bekend heeft gemaakt en hoe deze is uitgebuit.
CVE-2024-38189 – Microsoft Project Remote Code Execution Vulnerability
Microsoft heeft een kwetsbaarheid in Microsoft Project verholpen waarbij de beveiligingsfuncties moeten worden uitgeschakeld om exploitatie mogelijk te maken.
“Gebruik vereist dat het slachtoffer een kwaadaardig Microsoft Office Project-bestand opent op een systeem waarbij het beleid ‘Blokkeer macro’s van het uitvoeren in Office-bestanden van het internet’ is uitgeschakeld en de ‘VBA Macro Notification Settings’ niet zijn ingeschakeld, waardoor de aanvaller externe code kan uitvoeren,” legt het advies uit.
Volgens Microsoft zou de aanvaller een gebruiker moeten misleiden om het kwaadaardige bestand te openen, bijvoorbeeld via phishingaanvallen of door gebruikers naar websites te lokken die het bestand hosten.
Microsoft heeft niet onthuld wie de kwetsbaarheid heeft ontdekt of hoe deze is uitgebuit in aanvallen.
De vier openbaar bekendgemaakte kwetsbaarheden zijn:
CVE-2024-38199 – Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability
Microsoft heeft een kwetsbaarheid voor externe code-uitvoering in de Windows Line Printer Daemon opgelost.
“Een niet-geauthenticeerde aanvaller kan een speciaal vervaardigde printopdracht sturen naar een gedeelde kwetsbare Windows Line Printer Daemon (LPD) service op een netwerk. Succesvolle exploitatie kan resulteren in externe code-uitvoering op de server,” legt het advies van Microsoft uit.
Deze kwetsbaarheid wordt vermeld als openbaar bekendgemaakt, maar de persoon die het heeft onthuld wilde anoniem blijven.
CVE-2024-21302 – Windows Secure Kernel Mode Elevation of Privilege Vulnerability
Deze fout werd onthuld door SafeBreach-beveiligingsonderzoeker Alon Leviev als onderdeel van een Windows Downdate downgrade-aanvalspresentatie tijdens Black Hat 2024.
De Windows Downdate-aanval verwijdert volledig bijgewerkte Windows 10-, Windows 11- en Windows Server-systemen om oude kwetsbaarheden opnieuw te introduceren met behulp van speciaal vervaardigde updates.
Deze fout stelde de aanvallers in staat verhoogde privileges te verkrijgen om de kwaadaardige updates te installeren.
CVE-2024-38200 – Microsoft Office Spoofing Vulnerability
Microsoft heeft een kwetsbaarheid in Microsoft Office opgelost die NTLM-hashes (New Technology LAN Manager) onthult, zoals onthuld in de presentatie “NTLM – The last ride” op Defcon.
Aanvallen zouden de fout kunnen benutten door iemand te misleiden om een kwaadaardig bestand te openen, dat vervolgens Office zou dwingen om een uitgaande verbinding te maken met een externe share waar aanvallers de verzonden NTLM-hashes kunnen stelen.
De fout werd ontdekt door Jim Rush van PrivSec en werd op 30 juli 2024 al opgelost via Microsoft Office Feature Flighting.
CVE-2024-38202 – Windows Update Stack Elevation of Privilege Vulnerability
Deze fout maakte ook deel uit van de presentatie over downgrade-aanvallen tijdens Black Hat 2024.
Microsoft ontwikkelt een beveiligingsupdate om deze dreiging te mitigeren, maar deze is nog niet beschikbaar.
Recente updates van andere bedrijven
Andere leveranciers die updates of adviezen in augustus 2024 hebben uitgebracht, zijn onder andere:
- 0.0.0.0 Day kwetsbaarheid stelt kwaadaardige websites in staat om browserbeveiligingsfuncties te omzeilen en toegang te krijgen tot services op een lokaal netwerk.
- Android augustus beveiligingsupdates verhelpen actief uitgebuite RCE (Remote Code Execution).
- CISA waarschuwde voor misbruik van de Cisco Smart Install (SMI)-functie in aanvallen.
- Cisco waarschuwt voor kritieke RCE-kwetsbaarheden in end-of-life IP-telefoons van de Small Business SPA 300- en SPA 500-serie.
- Nieuwe GhostWrite kwetsbaarheid laat ongeprivilegieerde aanvallen toe om te lezen en schrijven in het geheugen van de computer op T-Head XuanTie C910- en C920 RISC-V CPU’s en perifere apparaten te beheersen.
- Ivanti brengt beveiligingsupdate uit voor kritieke vTM-authenticatie bypass met publieke exploit.
- Microsoft waarschuwde voor een nieuwe Office-kwetsbaarheid, bekend als CVE-2024-38200, die NTLM-hashes onthult.
- Nieuwe SinkClose-kwetsbaarheid stelt aanvallen in staat om Ring -2-privileges te verkrijgen op AMD CPU’s.
- Nieuwe Linux SLUBStick-kwetsbaarheid verandert een beperkte heap-kwetsbaarheid in de mogelijkheid voor willekeurig lezen en schrijven in het geheugen.
- Nieuwe Windows Downdate-kwetsbaarheid stelt aanvallen in staat om het besturingssysteem te downgraden om kwetsbaarheden opnieuw te introduceren.
De Patch Tuesday beveiligingsupdates van augustus 2024
Hieronder staat de volledige lijst met opgeloste kwetsbaarheden in de Patch Tuesday-updates van augustus 2024.
Om toegang te krijgen tot de volledige beschrijving van elke kwetsbaarheid en de systemen die het beïnvloedt, kunt u het volledige rapport hier bekijken.
Tag | CVE ID | CVE-titel | Ernstigheid |
---|---|---|---|
.NET en Visual Studio | CVE-2024-38168 | .NET en Visual Studio Denial of Service-kwetsbaarheid | Belangrijk |
.NET en Visual Studio | CVE-2024-38167 | .NET en Visual Studio Information Disclosure-kwetsbaarheid | Belangrijk |
Azure Connected Machine Agent | CVE-2024-38162 | Azure Connected Machine Agent Elevation of Privilege-kwetsbaarheid | Belangrijk |
Azure Connected Machine Agent | CVE-2024-38098 | Azure Connected Machine Agent Elevation of Privilege-kwetsbaarheid | Belangrijk |
Azure CycleCloud | CVE-2024-38195 | Azure CycleCloud Externe Code-uitvoeringskwetsbaarheid | Belangrijk |
Azure Health Bot | CVE-2024-38109 | Azure Health Bot Elevation of Privilege-kwetsbaarheid | Kritiek |
Azure IoT SDK | CVE-2024-38158 | Azure IoT SDK Externe Code-uitvoeringskwetsbaarheid | Belangrijk |
Azure IoT SDK | CVE-2024-38157 | Azure IoT SDK Externe Code-uitvoeringskwetsbaarheid | Belangrijk |
Azure Stack | CVE-2024-38108 | Azure Stack Hub Spoofing-kwetsbaarheid | Belangrijk |
Azure Stack | CVE-2024-38201 | Azure Stack Hub Elevation of Privilege-kwetsbaarheid | Belangrijk |
Line Printer Daemon Service (LPD) | CVE-2024-38199 | Windows Line Printer Daemon (LPD) Service Externe Code-uitvoeringskwetsbaarheid | Belangrijk |
Microsoft Bluetooth Driver | CVE-2024-38123 | Windows Bluetooth Driver Information Disclosure-kwetsbaarheid | Belangrijk |
Microsoft Copilot Studio | CVE-2024-38206 | Microsoft Copilot Studio Information Disclosure-kwetsbaarheid | Kritiek |
Microsoft Dynamics | CVE-2024-38166 | Microsoft Dynamics 365 Cross-site Scripting-kwetsbaarheid | Kritiek |
Microsoft Dynamics | CVE-2024-38211 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting-kwetsbaarheid | Belangrijk |
Microsoft Edge (Chromium-based) | CVE-2024-7256 | Chromium: CVE-2024-7256 Onvoldoende gegevensvalidatie in Dawn | Onbekend |
Microsoft Edge (Chromium-based) | CVE-2024-7536 | Chromium: CVE-2024-7550 Type Verwarring in V8 | Onbekend |
Microsoft Edge (Chromium-based) | CVE-2024-6990 | Chromium: CVE-2024-6990 Niet-geïnitieerde Gebruik in Dawn | Onbekend |
Microsoft Edge (Chromium-based) |