Patch Tuesday - augustus 2024: 88 oplossingen voor kwetsbaarheden en 10 zero-days.

Patch Manager Plus | 14 augustus, 2024 | 4 minuten leestijd

Welkom bij de Patch Tuesday-update van augustus 2024, waarin oplossingen voor 88  kwetsbaarheden worden opgesomd. Deze maand zijn er tien zero-day kwetsbaarheden, waarvan zes actief worden uitgebuit, terwijl de andere vier openbaar zijn gemaakt.

In dit artikel bespreken wij eerst de updates van deze maand en geven we advies over het opstellen van een plan voor het beheer van patches in een hybride werkomgeving.

Daarnaast is er ook de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken. 

Beveiligingsupdates lineup

Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:

Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:

Meer informatie is te vinden in de release notes van de MSRC.

Details van de zero-day kwetsbaarheden 

Kwetsbare component: Windows Ancillary Function Driver for WinSock

Impact: Verhoogde Privileges

CVSS 3.1: 7.8

Volgens Microsoft kon een aanvaller SYSTEM rechten verkrijgen bij succesvolle exploitatie van deze kwetsbaarheid.

Kwetsbare component: Scripting Engine Memory Corruption Vulnerability

Impact: Remote Code Execution

CVSS 3.1: 7.5

Voor de exploitatie van deze zero-day kwetsbaarheid moet een geauthenticeerde gebruiker op een speciaal vervaardigde URL klikken die door de aanvaller is voorbereid. Door op de link te klikken, kan de aanvaller remote code execution uitvoeren.

Kwetsbare component: Windows Kernel

Impact: Verhoogde Privileges

CVSS 3.1: 7.0

Microsoft geeft aan dat de kwetsbaarheid kan worden geëxploiteerd bij het winnen van een RACE conditie, wat de aanvaller toegang tot SYSTEM rechten verleent.

Kwetsbare component: Windows Mark of the Web

Impact: Omzeilen van Beveiligingsfunctie

CVSS 3.1: 6.5

Succesvolle exploitatie van deze kwetsbaarheid stelt de aanvaller in staat om de SmartScreen-ervaring te omzeilen. Gebruikers moeten echter een schadelijk bestand openen dat door de aanvaller is gegenereerd en gedeeld om exploitatie mogelijk te maken.

Kwetsbare component: Windows Power Dependency Coordinator

Impact: Verhoogde Privileges

CVSS 3.1: 7.8

Succesvolle exploitatie van deze kwetsbaarheid stelt de dreigingsactor in staat om toegang te krijgen tot SYSTEM rechten.

Kwetsbare component: Microsoft Project

Impact: Remote Code Execution

CVSS 3.1: 8.8

Volgens Microsoft: "Exploitatie vereist dat het slachtoffer een schadelijk Microsoft Office Project-bestand opent op een systeem waar het beleid 'Block macros from running in Office files from the Internet' is uitgeschakeld en de VBA Macro Notification Settings niet is ingeschakeld, waardoor de aanvaller remote code execution kan uitvoeren."

Daarom raden ze sterk aan dat gebruikers het beleid 'Block macros from running in Office files from the Internet policy'. Gedetailleerde mitigatiestappen zijn hier te vinden.

De zes hierboven genoemde kwetsbaarheden worden actief geëxploiteerd, dus het wordt sterk aanbevolen om de updates te implementeren of de aanbevolen mitigatiestappen zo snel mogelijk uit te voeren.

De onderstaande CVE-ID's zijn openbaar gemaakt. Volgens Microsoft is exploitatie van deze kwetsbaarheden echter minder waarschijnlijk of tot nu toe niet geëxploiteerd:

De volgende CVE-ID's zijn:

Kwetsbare component: Windows Line Printer Daemon (LPD) Service

Impact: Remote Code Execution

CVSS 3.1: 9.8

Kwetsbare component: Windows Secure Kernel Mode

Impact: Verhoogde Privileges

CVSS 3.1: 6.7

Kwetsbare component: Microsoft Office

Impact: Spoofing

CVSS 3.1: 6.5

Kwetsbare component: Windows Update Stack

Impact: Verhoogde Privileges

CVSS 3.1: 7.3

Opnieuw gepubliceerde CVE-ID's 

Naast de kwetsbaarheden die deze maand zijn verholpen tijdens Patch Tuesday, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Deze zijn als volgt:

Third-party updates uitgebracht na de Patch Tuesday van vorige maand 

Derde partijen zoals Android, Cisco en Ivanti hebben deze augustus ook updates uitgebracht.

Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.

Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.

Wil je meer weten over de Patch Tuesday-updates? Neem dan contact met ons op voor een gratis Patch Tuesday-websessie, waarin we de updates grondig bespreken en diepgaande analyses bieden. Tijdens deze sessie krijg je de kans om vragen te stellen aan onze experts en antwoorden te ontvangen op al je Patch Tuesday-gerelateerde vragen.