Welkom bij de Patch Tuesday-update van augustus 2024, waarin oplossingen voor 88 kwetsbaarheden worden opgesomd. Deze maand zijn er tien zero-day kwetsbaarheden, waarvan zes actief worden uitgebuit, terwijl de andere vier openbaar zijn gemaakt.
In dit artikel bespreken wij eerst de updates van deze maand en geven we advies over het opstellen van een plan voor het beheer van patches in een hybride werkomgeving.
Daarnaast is er ook de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.
Beveiligingsupdates lineup
Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:
CVE-ID's: 88 (dit aantal omvat niet de opnieuw gepubliceerde CVE-ID's)
Opnieuw gepubliceerde CVE-ID's: 12 (meer details hierover hieronder)
Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:
Windows Secure Kernel Mode
Windows Kerberos
Microsoft Windows DNS
Windows TCP/IP
Microsoft Office
Azure Connected Machine Agent
Windows Kernel
Windows Power Dependency Coordinator
Azure Stack
Azure Health Bot
Windows IP Routing Management Snapin
Windows NTFS
Microsoft Local Security Authority Server (lsasrv)
Windows Routing and Remote Access Service (RRAS)
Microsoft Bluetooth Driver
Microsoft Streaming Service
Windows Network Address Translation (NAT)
Windows Clipboard Virtual Channel Extension
Windows NT OS Kernel
Windows Resource Manager
Windows Deployment Services
Reliable Multicast Transport Driver (RMCAST)
Windows Ancillary Function Driver for WinSock
Windows WLAN Auto Config Service
Windows Layer-2 Bridge Network Driver
Windows DWM Core Library
Windows Transport Security Layer (TLS)
Microsoft WDAC OLE DB provider for SQL
Windows Security Center
Azure IoT SDK
Windows Network Virtualization
Windows Mobile Broadband
Windows Update Stack
Windows Compressed Folder
Microsoft Dynamics
.NET en Visual Studio
Microsoft Office Visio
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office Outlook
Windows App Installer
Windows Scripting
Windows SmartScreen
Windows Kernel-Mode Drivers
Microsoft Office Project
Azure CycleCloud
Windows Common Log File System Driver
Microsoft Teams
Windows Print Spooler Components
Line Printer Daemon Service (LPD)
Microsoft Copilot Studio
Windows Mark of the Web (MOTW)
Windows Cloud Files Mini Filter Driver
Microsoft Edge (Chromium-based)
Windows Initial Machine Configuration
Meer informatie is te vinden in de release notes van de MSRC.
Details van de zero-day kwetsbaarheden
Kwetsbare component: Windows Ancillary Function Driver for WinSock
Impact: Verhoogde Privileges
CVSS 3.1: 7.8
Volgens Microsoft kon een aanvaller SYSTEM rechten verkrijgen bij succesvolle exploitatie van deze kwetsbaarheid.
Kwetsbare component: Scripting Engine Memory Corruption Vulnerability
Impact: Remote Code Execution
CVSS 3.1: 7.5
Voor de exploitatie van deze zero-day kwetsbaarheid moet een geauthenticeerde gebruiker op een speciaal vervaardigde URL klikken die door de aanvaller is voorbereid. Door op de link te klikken, kan de aanvaller remote code execution uitvoeren.
Kwetsbare component: Windows Kernel
Impact: Verhoogde Privileges
CVSS 3.1: 7.0
Microsoft geeft aan dat de kwetsbaarheid kan worden geëxploiteerd bij het winnen van een RACE conditie, wat de aanvaller toegang tot SYSTEM rechten verleent.
Kwetsbare component: Windows Mark of the Web
Impact: Omzeilen van Beveiligingsfunctie
CVSS 3.1: 6.5
Succesvolle exploitatie van deze kwetsbaarheid stelt de aanvaller in staat om de SmartScreen-ervaring te omzeilen. Gebruikers moeten echter een schadelijk bestand openen dat door de aanvaller is gegenereerd en gedeeld om exploitatie mogelijk te maken.
Kwetsbare component: Windows Power Dependency Coordinator
Impact: Verhoogde Privileges
CVSS 3.1: 7.8
Succesvolle exploitatie van deze kwetsbaarheid stelt de dreigingsactor in staat om toegang te krijgen tot SYSTEM rechten.
Kwetsbare component: Microsoft Project
Impact: Remote Code Execution
CVSS 3.1: 8.8
Volgens Microsoft: "Exploitatie vereist dat het slachtoffer een schadelijk Microsoft Office Project-bestand opent op een systeem waar het beleid 'Block macros from running in Office files from the Internet' is uitgeschakeld en de VBA Macro Notification Settings niet is ingeschakeld, waardoor de aanvaller remote code execution kan uitvoeren."
Daarom raden ze sterk aan dat gebruikers het beleid 'Block macros from running in Office files from the Internet policy'. Gedetailleerde mitigatiestappen zijn hier te vinden.
De zes hierboven genoemde kwetsbaarheden worden actief geëxploiteerd, dus het wordt sterk aanbevolen om de updates te implementeren of de aanbevolen mitigatiestappen zo snel mogelijk uit te voeren.
De onderstaande CVE-ID's zijn openbaar gemaakt. Volgens Microsoft is exploitatie van deze kwetsbaarheden echter minder waarschijnlijk of tot nu toe niet geëxploiteerd:
De volgende CVE-ID's zijn:
Kwetsbare component: Windows Line Printer Daemon (LPD) Service
Impact: Remote Code Execution
CVSS 3.1: 9.8
Kwetsbare component: Windows Secure Kernel Mode
Impact: Verhoogde Privileges
CVSS 3.1: 6.7
Kwetsbare component: Microsoft Office
Impact: Spoofing
CVSS 3.1: 6.5
Kwetsbare component: Windows Update Stack
Impact: Verhoogde Privileges
CVSS 3.1: 7.3
Opnieuw gepubliceerde CVE-ID's
Naast de kwetsbaarheden die deze maand zijn verholpen tijdens Patch Tuesday, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Deze zijn als volgt:
CVE-2022-2601
CVE-2022-3775
CVE-2023-40547
CVE-2024-6990
CVE-2024-7255
CVE-2024-7256
CVE-2024-7532
CVE-2024-7533
CVE-2024-7534
CVE-2024-7535
CVE-2024-7536
CVE-2024-7550
Third-party updates uitgebracht na de Patch Tuesday van vorige maand
Derde partijen zoals Android, Cisco en Ivanti hebben deze augustus ook updates uitgebracht.
Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.
Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.
Wil je meer weten over de Patch Tuesday-updates? Neem dan contact met ons op voor een gratis Patch Tuesday-websessie, waarin we de updates grondig bespreken en diepgaande analyses bieden. Tijdens deze sessie krijg je de kans om vragen te stellen aan onze experts en antwoorden te ontvangen op al je Patch Tuesday-gerelateerde vragen.