Microsoft Patch Tuesday van juli 2024 verhelpt 142 gebreken, waaronder 4 zero-days
Vandaag is het Microsoft’s Patch Tuesday van juli 2024, met beveiligingsupdates voor 142 kwetsbaarheden, waaronder twee actief uitgebuite en twee openbaar bekendgemaakte zero-day kwetsbaarheden.
Deze Patch Tuesday verhelpt vijf kritieke kwetsbaarheden, die allemaal betrekking hebben op kwetsbaarheden voor uitvoering van externe code.
Het aantal bugs in elke kwetsbaarheidscategorie wordt hieronder vermeld:
- 26 Verhoogde Privileges Kwetsbaarheden
- 24 Kwetsbaarheden in Omzeilen van Beveiligingsfuncties
- 59 Kwetsbaarheden voor Uitvoering van Externe Code
- 9 Informatieonthullingskwetsbaarheden
- 17 Denial-of-Service Kwetsbaarheden
- 7 Spoofing Kwetsbaarheden
Voor meer informatie over de niet-beveiligingsupdates die vandaag zijn uitgebracht, kunt u onze speciale artikelen over de nieuwe Windows 11 KB5040442 update en Windows 10 KB5040427 update bekijken.
Vier zero-days opgelost
Deze maand verhelpt Patch Tuesday twee actief uitgebuite en twee andere openbaar bekendgemaakte zero-day kwetsbaarheden.
Microsoft classificeert een zero-day kwetsbaarheid als een die openbaar bekend is gemaakt of actief wordt uitgebuit terwijl er nog geen officiële oplossing beschikbaar is.
De twee actief uitgebuite zero-day kwetsbaarheden in de updates van vandaag zijn:
- CVE-2024-38080 – Windows Hyper-V Verhoging van Privileges Kwetsbaarheid
Microsoft heeft een actief uitgebuite Hyper-V kwetsbaarheid voor verhoging van privileges opgelost die aanvallers SYSTEM-rechten geeft.
“Een aanvaller die deze kwetsbaarheid met succes weet te misbruiken, kan SYSTEM-rechten verkrijgen,” legt Microsoft uit.
Hoewel Microsoft stelt dat de kwetsbaarheid actief wordt uitgebuit, zijn er geen verdere details gedeeld over de kwetsbaarheid, inclusief wie deze heeft ontdekt.
- CVE-2024-38112 – Windows MSHTML Platform Spoofing Kwetsbaarheid
Microsoft heeft een actief uitgebuite Windows MSHTML spoofing kwetsbaarheid opgelost.
“Succesvolle exploitatie van deze kwetsbaarheid vereist dat een aanvaller extra acties onderneemt voorafgaand aan exploitatie om de doelomgeving voor te bereiden,” legt Microsoft uit.
“Een aanvaller zou het slachtoffer een kwaadaardig bestand moeten sturen dat door het slachtoffer moet worden uitgevoerd,” vervolgt Microsoft.
Microsoft heeft geen verdere details gedeeld over hoe de kwetsbaarheid werd uitgebuit. De kwetsbaarheid werd onthuld door Haifei Li van Check Point Research.
- CVE-2024-35264 – .NET en Visual Studio Kwetsbaarheid voor Uitvoering van Externe Code
Microsoft heeft een openbaar bekendgemaakte .NET en Visual Studio RCE opgelost.
“Een aanvaller kan hiervan misbruik maken door een http/3-stroom te sluiten terwijl het aanvraaglichaam wordt verwerkt, wat leidt tot een raceconditie. Dit kan resulteren in uitvoering van externe code,” legt Microsoft uit.
Microsoft heeft niet gedeeld waar het openbaar werd gemaakt en zei dat het intern werd ontdekt door Radek Zikmund van Microsoft Corporation
- CVE-2024-37985 – Arm: CVE-2024-37985 Systematische Identificatie en Karakterisering van Proprietaire Prefetchers
Microsoft heeft een eerder bekendgemaakte “FetchBench” side-channel aanval opgelost die kan worden gebruikt om “geheime informatie” te stelen.
“Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan heap-geheugen bekijken van een bevoorrecht proces dat op de server draait,” legt Microsoft uit.
“Succesvolle exploitatie van deze kwetsbaarheid vereist dat een aanvaller extra acties onderneemt voorafgaand aan exploitatie om de doelomgeving voor te bereiden,” vervolgt Microsoft.
Tag | CVE ID | CVE Titel | Ernst |
---|---|---|---|
.NET en Visual Studio | CVE-2024-30105 | .NET Core en Visual Studio Denial of Service Kwetsbaarheid | Belangrijk |
.NET en Visual Studio | CVE-2024-38081 | .NET, .NET Framework en Visual Studio Verhoging van Privileges Kwetsbaarheid | Belangrijk |
.NET en Visual Studio | CVE-2024-35264 | .NET en Visual Studio Remote Code Execution Kwetsbaarheid | Belangrijk |
.NET en Visual Studio | CVE-2024-38095 | .NET en Visual Studio Denial of Service Kwetsbaarheid | Belangrijk |
Active Directory Rights Management Services | CVE-2024-39684 | GitHub: CVE-2024-39684 TenCent RapidJSON Verhoging van Privileges Kwetsbaarheid | Gemiddeld |
Active Directory Rights Management Services | CVE-2024-38517 | GitHub: CVE-2024-38517 TenCent RapidJSON Verhoging van Privileges Kwetsbaarheid | Gemiddeld |
Azure CycleCloud | CVE-2024-38092 | Azure CycleCloud Verhoging van Privileges Kwetsbaarheid | Belangrijk |
Azure DevOps | CVE-2024-35266 | Azure DevOps Server Spoofing Kwetsbaarheid | Belangrijk |
Azure DevOps | CVE-2024-35267 | Azure DevOps Server Spoofing Kwetsbaarheid | Belangrijk |
Azure Kinect SDK | CVE-2024-38086 | Azure Kinect SDK Remote Code Execution Kwetsbaarheid | Belangrijk |
Azure Network Watcher | CVE-2024-35261 | Azure Network Watcher VM Extensie Verhoging van Privileges Kwetsbaarheid | Belangrijk |
Intelligence | CVE-2024-37985 | Arm: CVE-2024-37985 Systematische Identificatie en Karakterisering van Proprietary Prefetchers | Belangrijk |
Line Printer Daemon Service (LPD) | CVE-2024-38027 | Windows Line Printer Daemon Service Denial of Service Kwetsbaarheid | Belangrijk |
Microsoft Defender voor IoT | CVE-2024-38089 | Microsoft Defender voor IoT Verhoging van Privileges Kwetsbaarheid | Belangrijk |
Microsoft Dynamics | CVE-2024-30061 | Microsoft Dynamics 365 (On-Premises) Informatie Openbaarmaking Kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-38079 | Windows Graphics Component Verhoging van Privileges Kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-38051 | Windows Graphics Component Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office | CVE-2024-38021 | Microsoft Office Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office Outlook | CVE-2024-38020 | Microsoft Outlook Spoofing Kwetsbaarheid | Gemiddeld |
Microsoft Office SharePoint | CVE-2024-38024 | Microsoft SharePoint Server Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | CVE-2024-38023 | Microsoft SharePoint Server Remote Code Execution Kwetsbaarheid | Kritiek |
Microsoft Office SharePoint | CVE-2024-32987 | Microsoft SharePoint Server Informatie Openbaarmaking Kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | CVE-2024-38094 | Microsoft SharePoint Remote Code Execution Kwetsbaarheid | Belangrijk |
Microsoft Streaming Service | CVE-2024-38057 | Kernel Streaming WOW Thunk Service Driver Verhoging van Privileges Kwetsbaarheid | Belangrijk |
Microsoft Streaming Service | CVE-2024-38054 | Kernel Streaming WOW Thunk Service Driver Verhoging van Privileges Kwetsbaarheid | Belangrijk |
Microsoft Streaming Service | CVE-2024-38052 | Kernel Streaming WOW Thunk Service Driver Verhoging van Privileges Kwetsbaarheid | Belangrijk |
Microsoft Windows Codecs Library | CVE-2024-38055 | Microsoft Windows Codecs Library Informatie Openbaarmaking Kwetsbaarheid | Belangrijk |
Microsoft Windows Codecs Library | CVE-2024-38056 | Microsoft Windows Codecs Library Informatie Openbaarmaking Kwetsbaarheid | Belangrijk |
Microsoft WS-Discovery | CVE-2024-38091 | Microsoft WS-Discovery Denial of Service Kwetsbaarheid | Belangrijk |
NDIS | CVE-2024-38048 | Windows Network Driver Interface Specification (NDIS) Denial of Service Kwetsbaarheid | Belangrijk |
NPS RADIUS Server | CVE-2024-3596 | CERT/CC: CVE-2024-3596 RADIUS Protocol Spoofing Kwetsbaarheid | Belangrijk |
Active Directory Domein Services | CVE-2024-38061 | DCOM Remote Cross-Sessie Activatie Verhoging van Privileges Kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-38080 | Windows Hyper-V Verhoging van Privileges Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-28928 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-38088 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-20701 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21317 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21331 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21308 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21333 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-35256 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21303 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21335 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-35271 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-35272 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21332 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-38087 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21425 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21449 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37324 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37330 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37326 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37329 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37328 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37327 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37334 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37321 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37320 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37319 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37322 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37333 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37336 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37323 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-37331 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |
SQL Server | CVE-2024-21398 | SQL Server Native Client OLE DB Provider Remote Code Execution Kwetsbaarheid | Belangrijk |