Microsoft Patch Tuesday van november 2024 verhelpt 4 zero-daylekken en 91 andere kwetsbaarheden

Vandaag is het Microsoft Patch Tuesday van november 2024, met beveiligingsupdates voor 91 kwetsbaarheden, waaronder vier zero-days, waarvan er twee actief worden misbruikt.

Deze Patch Tuesday heeft vier kritieke kwetsbaarheden opgelost, waaronder twee remote code execution en twee elevatie van rechten kwetsbaarheden.

Het aantal bugs in elke kwetsbaarheidscategorie staat hieronder vermeld:

  • 26 Elevatie van Rechten kwetsbaarheden
  • 2 Beveiligingsfunctie Bypass kwetsbaarheden
  • 52 Remote Code Execution kwetsbaarheden
  • 1 Informatie-onthulling kwetsbaarheid
  • 4 Denial of Service kwetsbaarheden
  • 3 Spoofing kwetsbaarheden

Dit aantal omvat niet de twee Edge-fouten die eerder op 7 november zijn opgelost.

Voor meer informatie over de niet-beveiligingsupdates die vandaag zijn uitgebracht, kunt u onze speciale artikelen over de nieuwe Windows 11 KB5046617 en KB5046633 cumulatieve updates bekijken.

Vier zero-days openbaar gemaakt

De Patch Tuesday van deze maand repareert vier zero-days, waarvan er twee actief werden misbruikt in aanvallen, en drie openbaar zijn onthuld.

Microsoft classificeert een zero-day-kwetsbaarheid als een die openbaar is onthuld of actief wordt misbruikt terwijl er nog geen officiële oplossing beschikbaar is.

De twee actief uitgebuite zero-day kwetsbaarheden in de updates van vandaag zijn:

CVE-2024-43451 – NTLM Hash Disclosure Spoofing kwetsbaarheid

Microsoft heeft een kwetsbaarheid opgelost die NTLM-hashes blootstelt aan externe aanvallers met minimale interactie met een schadelijk bestand.

“Deze kwetsbaarheid onthult de NTLMv2-hash van een gebruiker aan de aanvaller, die deze kan gebruiken om zich als de gebruiker te authenticeren,” legde Microsoft uit.

“Minimale interactie met een schadelijk bestand door een gebruiker zoals selecteren (enkele klik), inspecteren (rechterklik), of een andere actie dan openen of uitvoeren kan deze kwetsbaarheid activeren,” vervolgde Microsoft.

Microsoft zegt dat Israel Yeshurun van ClearSky Cyber Security deze kwetsbaarheid heeft ontdekt en dat deze openbaar is gemaakt, maar gaf geen verdere details.

CVE-2024-49039 – Windows Task Scheduler Elevation of Privilege kwetsbaarheid

Een speciaal ontworpen applicatie kan worden uitgevoerd die de rechten verhoogt naar Medium Integriteitsniveau.

“In dit geval kan een geslaagde aanval worden uitgevoerd vanuit een laag privileges niveau AppContainer. De aanvaller zou zijn rechten kunnen verhogen en code of bronnen kunnen uitvoeren of toegang krijgen op een hoger integriteitsniveau dan dat van de AppContainer-uitvoeringsomgeving,” legde Microsoft uit.

Microsoft zegt dat het misbruiken van deze kwetsbaarheid aanvallers in staat zou stellen om RPC-functies uit te voeren die normaal zijn beperkt tot geprivilegieerde accounts.

De kwetsbaarheid is ontdekt door Vlad Stolyarov en Bahare Sabouri van de Threat Analysis Group van Google.

Het is niet bekend hoe de kwetsbaarheid werd misbruikt in aanvallen.

De andere drie kwetsbaarheden die openbaar zijn onthuld maar niet zijn misbruikt in aanvallen zijn:

CVE-2024-49040 – Microsoft Exchange Server Spoofing kwetsbaarheid

Microsoft heeft een Microsoft Exchange-kwetsbaarheid opgelost waarmee dreigingsactoren het e-mailadres van de afzender kunnen vervalsen in e-mails naar lokale ontvangers.

“Microsoft is zich bewust van een kwetsbaarheid (CVE-2024-49040) waarmee aanvallers spoofing-aanvallen kunnen uitvoeren tegen Microsoft Exchange Server,” legt een gerelateerd advies van Microsoft uit.

“De kwetsbaarheid wordt veroorzaakt door de huidige implementatie van de P2 FROM header verificatie, die in transport plaatsvindt.”

Vanaf deze maand detecteert en markeert Microsoft met de beveiligingsupdates van Microsoft Exchange nu gespoofte e-mails met een melding vooraan in de e-mailtekst waarin staat: “Opmerking: deze e-mail lijkt verdacht te zijn. Vertrouw de informatie, links of bijlagen in deze e-mail niet zonder de bron te verifiëren via een vertrouwde methode.”

Microsoft zegt dat de kwetsbaarheid is ontdekt door Slonser van Solidlab, die de kwetsbaarheid openbaar heeft gemaakt in dit artikel.

CVE-2024-49019 – Active Directory Certificate Services Elevation of Privilege kwetsbaarheid

Microsoft heeft een kwetsbaarheid opgelost die aanvallers in staat stelt domeinbeheerderrechten te verkrijgen door misbruik te maken van ingebouwde versie 1-certificaatsjablonen.

“Controleer of er certificaten zijn gepubliceerd die zijn gemaakt met behulp van een versie 1-certificaatsjabloon waarbij de Bron van onderwerpnaam is ingesteld op “Opgegeven in het verzoek” en de Enroll rechten zijn toegekend aan een bredere set accounts, zoals domeingebruikers of domeincomputers,” legt Microsoft uit.

“Een voorbeeld is de ingebouwde Web Servers template, die echter niet standaard kwetsbaar is vanwege de beperkte Enroll rechten.”

De kwetsbaarheid is ontdekt door Lou Scicchitano, Scot Berner, en Justin Bollinger van TrustedSec, die in oktober de “EKUwu” kwetsbaarheid hebben onthuld.

“Met behulp van ingebouwde versie 1-certificaatsjablonen kan een aanvaller een CSR maken om toepassingsbeleid op te nemen die de voorkeur hebben boven de geconfigureerde attribuutinstellingen voor uitgebreid sleutelgebruik (EKU) die in de sjabloon zijn opgegeven,” luidt het rapport van TrustedSec.

“De enige vereiste is inschrijvingsrechten en het kan worden gebruikt om clientauthenticatie, verzoekmachtigingsagent en code-ondertekeningscertificaten te genereren met behulp van de WebServer sjabloon.”

Zoals hierboven uitgelegd, werd ook CVE-2024-43451 openbaar gemaakt.

Recente updates van andere bedrijven

Andere aanbieders die updates of adviezen in november 2024 hebben uitgebracht, zijn onder andere:

  • Adobe heeft beveiligingsupdates uitgebracht voor tal van toepassingen, waaronder Photoshop, Illustrator en Commerce.
  • Cisco heeft beveiligingsupdates uitgebracht voor meerdere producten, waaronder Cisco Phones, Nexus Dashboard, Identity Services Engine, en meer.
  • Citrix heeft beveiligingsupdates uitgebracht voor kwetsbaarheden in NetScaler ADC en NetScaler Gateway. Ze hebben ook een update uitgebracht voor de Citrix Virtual Apps en Desktops, gerapporteerd door Watchtower.
  • Dell heeft beveiligingsupdates uitgebracht voor code-uitvoering en security bypass-kwetsbaarheden in SONiC OS.
  • D-Link heeft een beveiligingsupdate uitgebracht voor een kritieke DSL6740C-kwetsbaarheid die het wijzigen van accountwachtwoorden toestaat.
  • Ivanti heeft beveiligingsupdates uitgebracht voor vijfentwintig kwetsbaarheden in Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC).
  • SAP heeft beveiligingsupdates uitgebracht voor meerdere producten als onderdeel van November Patch Day.
  • Schneider Electric heeft beveiligingsupdates uitgebracht voor kwetsbaarheden in Modicon M340, Momentum, en MC80 producten.
  • Siemens heeft een beveiligingsupdate uitgebracht voor een kritieke 10/10 kwetsbaarheid in TeleControl Server Basic, geregistreerd als CVE-2024-44102.

De beveiligingsupdates van de Patch Tuesday van november 2024

Hieronder staat de complete lijst van opgeloste kwetsbaarheden in de November 2024 Patch Tuesday updates.

Voor de volledige beschrijving van elke kwetsbaarheid en de systemen die hierdoor worden beïnvloed, kunt u het volledige rapport hier bekijken.

Tag CVE ID CVE Titel Ernst
.NET en Visual Studio CVE-2024-43499 .NET en Visual Studio Denial of Service kwetsbaarheid Belangrijk
.NET en Visual Studio CVE-2024-43498 .NET en Visual Studio Remote Code Execution kwetsbaarheid Kritiek
Airlift.microsoft.com CVE-2024-49056 Airlift.microsoft.com Elevatie van Rechten kwetsbaarheid Kritiek
Azure CycleCloud CVE-2024-43602 Azure CycleCloud Remote Code Execution kwetsbaarheid Belangrijk
LightGBM CVE-2024-43598 LightGBM Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Defender for Endpoint CVE-2024-5535 OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overread Belangrijk
Microsoft Edge (Chromium-gebaseerd) CVE-2024-10826 Chromium: CVE-2024-10826 Use after free in Family Experiences Onbekend
Microsoft Edge (Chromium-gebaseerd) CVE-2024-10827 Chromium: CVE-2024-10827 Use after free in Serial Onbekend
Microsoft Exchange Server CVE-2024-49040 Microsoft Exchange Server Spoofing kwetsbaarheid Belangrijk
Microsoft Graphics Component CVE-2024-49031 Microsoft Office Graphics Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Graphics Component CVE-2024-49032 Microsoft Office Graphics Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2024-49029 Microsoft Excel Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2024-49026 Microsoft Excel Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2024-49027 Microsoft Excel Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2024-49028 Microsoft Excel Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2024-49030 Microsoft Excel Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office SharePoint ADV240001 Microsoft SharePoint Server Defense in Depth Update Geen
Microsoft Office Word CVE-2024-49033 Microsoft Word Beveiligingsfunctie Bypass kwetsbaarheid Belangrijk
Microsoft PC Manager CVE-2024-49051 Microsoft PC Manager Elevatie van Rechten kwetsbaarheid Belangrijk
Microsoft Virtual Hard Drive CVE-2024-38264 Microsoft Virtual Hard Disk (VHDX) Denial of Service kwetsbaarheid Belangrijk
Microsoft Windows DNS CVE-2024-43450 Windows DNS Spoofing kwetsbaarheid Belangrijk
Rol: Windows Active Directory Certificate Services CVE-2024-49019 Active Directory Certificate Services Elevatie van Rechten kwetsbaarheid Belangrijk
Rol: Windows Hyper-V CVE-2024-43633 Windows Hyper-V Denial of Service kwetsbaarheid Belangrijk
Rol: Windows Hyper-V CVE-2024-43624 Windows Hyper-V Gedeelde Virtuele Schijf Elevatie van Rechten kwetsbaarheid Belangrijk
SQL Server CVE-2024-48998 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-48997 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-48993 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49001 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49000 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-48999 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49043 Microsoft.SqlServer.XEvent.Configuration.dll Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-43462 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-48995 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-48994 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-38255 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-48996 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-43459 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49002 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49013 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49014 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49011 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49012 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49015 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49018 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49021 Microsoft SQL Server Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49016 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49017 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49010 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49005 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49007 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49003 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49004 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49006 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49009 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
SQL Server CVE-2024-49008 SQL Server Native Client Remote Code Execution kwetsbaarheid Belangrijk
TorchGeo CVE-2024-49048 TorchGeo Remote Code Execution kwetsbaarheid Belangrijk
Visual Studio CVE-2024-49044 Visual Studio Elevatie van Rechten kwetsbaarheid Belangrijk
Visual Studio Code CVE-2024-49050 Visual Studio Code Python Extension Remote Code Execution kwetsbaarheid Belangrijk
Visual Studio Code CVE-2024-49049 Visual Studio Code Remote Extension Elevatie van Rechten kwetsbaarheid Gemiddeld
Windows CSC Service CVE-2024-43644 Windows Client-Side Caching Elevatie van Rechten kwetsbaarheid Belangrijk
Windows Defender Application Control (WDAC) CVE-2024-43645 Windows Defender Application Control (WDAC) Beveiligingsfunctie Bypass kwetsbaarheid Belangrijk
Windows DWM Core Library CVE-2024-43636 Win32k Elevatie van Rechten kwetsbaarheid Belangrijk
Windows DWM Core Library CVE-2024-43629 Windows DWM Core Library Elevatie van Rechten kwetsbaarheid Belangrijk
Windows Kerberos CVE-2024-43639 Windows Kerberos Remote Code Execution kwetsbaarheid Kritiek
Windows Kernel CVE-2024-43630 Windows Kernel Elevatie van Rechten kwetsbaarheid Belangrijk
Windows NT OS Kernel CVE-2024-43623 Windows NT OS Kernel Elevatie van Rechten kwetsbaarheid Belangrijk
Windows NTLM CVE-2024-43451 NTLM Hash Disclosure Spoofing kwetsbaarheid Belangrijk
Windows Package Library Manager CVE-2024-38203 Windows Package Library Manager Informatie-onthulling kwetsbaarheid Belangrijk
Windows Registry CVE-2024-43641 Windows Registry Elevatie van Rechten kwetsbaarheid Belangrijk
Windows Registry CVE-2024-43452 Windows Registry Elevatie van Rechten kwetsbaarheid Belangrijk
Windows Secure Kernel Mode CVE-2024-43631 Windows Secure Kernel Mode Elevatie van Rechten kwetsbaarheid Belangrijk
Windows Secure Kernel Mode CVE-2024-43646 Windows Secure Kernel Mode Elevatie van Rechten kwetsbaarheid Belangrijk
Windows Secure Kernel Mode CVE-2024-43640 Windows Kernel-Mode Driver Elevatie van Rechten kwetsbaarheid Belangrijk
Windows SMB CVE-2024-43642 Windows SMB Denial of Service kwetsbaarheid Belangrijk
Windows SMBv3 Client/Server CVE-2024-43447 Windows SMBv3 Server Remote Code Execution kwetsbaarheid Belangrijk
Windows Task Scheduler CVE-2024-49039 Windows Task Scheduler Elevatie van Rechten kwetsbaarheid Belangrijk
Windows Telephony Service CVE-2024-43628 Windows Telephony Service Remote Code Execution kwetsbaarheid Belangrijk
Windows Telephony Service CVE-2024-43621 Windows Telephony Service Remote Code Execution kwetsbaarheid Belangrijk
Windows Telephony Service CVE-2024-43620 Windows Telephony Service Remote Code Execution kwetsbaarheid Belangrijk
Windows Telephony Service CVE-2024-43627 Windows Telephony Service Remote Code Execution kwetsbaarheid Belangrijk
Windows Telephony Service CVE-2024-43635 Windows Telephony Service Remote Code Execution kwetsbaarheid Belangrijk
Windows Telephony Service CVE-2024-43622 Windows Telephony Service Remote Code Execution kwetsbaarheid Belangrijk
Windows Telephony Service CVE-2024-43626 Windows Telephony Service Elevatie van Rechten kwetsbaarheid Belangrijk
Windows Update Stack CVE-2024-43530 Windows Update Stack Elevatie van Rechten kwetsbaarheid Belangrijk
Windows USB Video Driver CVE-2024-43643 Windows USB Video Class System Driver Elevatie van Rechten kwetsbaarheid Belangrijk
Windows USB Video Driver CVE-2024-43449 Windows USB Video Class System Driver Elevatie van Rechten kwetsbaarheid Belangrijk
Windows USB Video Driver CVE-2024-43637 Windows USB Video Class System Driver Elevatie van Rechten kwetsbaarheid Belangrijk
Windows USB Video Driver CVE-2024-43634 Windows USB Video Class System Driver Elevatie van Rechten kwetsbaarheid Belangrijk
Windows USB Video Driver CVE-2024-43638 Windows USB Video Class System Driver Elevatie van Rechten kwetsbaarheid Belangrijk
Windows VMSwitch CVE-2024-43625 Microsoft Windows VMSwitch Elevatie van Rechten kwetsbaarheid Kritiek
Windows Win32 Kernel Subsystem CVE-2024-49046 Windows Win32 Kernel Subsystem Elevatie van Rechten kwetsbaarheid Belangrijk

Update 9/11/24: Bijgewerkt om uit te leggen dat slechts drie fouten actief werden uitgebuit en waarom CVE-2024-43491 als uitgebuit werd gemarkeerd.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----