Patch Tuesday - december 2024: 72 oplossingen voor kwetsbaarheden en 1 zero-days.
Patch Tuesday December 2024
System Center Operations Manager
Microsoft Office
Microsoft Edge (Chromium-based)
Microsoft Defender for Endpoint
Microsoft Office SharePoint
GitHub
Microsoft Office Word
Microsoft Office Excel
Windows Task Scheduler
Windows Mobile Broadband
Windows Kernel-Mode Drivers
Windows Remote Desktop Services
Windows Virtualization-Based Security (VBS) Enclave
Microsoft Office Publisher
Windows IP Routing Management Snapin
Windows Wireless Wide Area Network Service
Windows File Explorer
Windows Kernel
Windows Routing and Remote Access Service (RRAS)
Windows Common Log File System Driver
Role: DNS Server
Windows Resilient File System (ReFS)
Windows PrintWorkflowUserSvc
Windows Message Queuing
Remote Desktop Client
WmsRepair Service
Windows LDAP – Lightweight Directory Access Protocol
Windows Cloud Files Mini Filter Driver
Role: Windows Hyper-V
Windows Local Security Authority Subsystem Service (LSASS)
Windows Remote Desktop
Microsoft Office Access
Meer informatie is te vinden in de release-opmerkingen van MSRC.
Details van de zero-day kwetsbaarheid
Kwetsbaar component: Windows Common Log File System Driver
Impact: Verhoging van privileges
CVSS 3.1: 7.8
Volgens Microsoft is deze kwetsbaarheid openbaar gemaakt en wordt deze actief misbruikt. Microsoft heeft ook aangegeven dat de kwetsbaarheid kan worden misbruikt om SYSTEM-privileges te verkrijgen. Tot nu toe is er geen verdere informatie gerapporteerd.
Opnieuw gepubliceerde CVE-ID's
Naast de kwetsbaarheden die deze maand zijn verholpen met Patch Tuesday, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Deze zijn als volgt:
Sommige externe leveranciers zoals Adobe, Cisco, SAP en Veeam hebben ook updates uitgebracht in oktober.
Best practices voor patchbeheer in een hybride werkomgeving
De meeste organisaties hebben ervoor gekozen om thuiswerken te omarmen, zelfs nadat ze toestemming hebben gekregen om terug te keren naar kantoor. Deze beslissing brengt verschillende uitdagingen met zich mee voor IT-beheerders, vooral op het gebied van het beheren en beveiligen van gedistribueerde eindpunten.
H2: Best practices voor patchbeheer in een hybride werkomgeving
De meeste organisaties hebben ervoor gekozen om thuiswerken te omarmen, zelfs nadat ze toestemming hebben gekregen om terug te keren naar kantoor. Deze beslissing brengt verschillende uitdagingen met zich mee voor IT-beheerders, vooral op het gebied van het beheren en beveiligen van gedistribueerde eindpunten.
H3: Hier zijn enkele tips om het proces van remote patching te vereenvoudigen:
Schakel automatische updates uit, omdat één foutieve patch het hele systeem kan platleggen. IT-beheerders kunnen eindgebruikers informeren over hoe ze automatische updates op hun machines kunnen uitschakelen. Patch Manager Plus en Endpoint Central hebben ook een speciale patch, 105427, die kan worden ingezet op eindpunten om ervoor te zorgen dat automatische updates zijn uitgeschakeld.
Maak een herstelpunt—een back-up of afbeelding die de status van de machines vastlegt—voordat grote updates zoals die van Patch Tuesday worden geïmplementeerd.
Stel een patchschema op en houd eindgebruikers hiervan op de hoogte. Het wordt aanbevolen om een tijdstip in te stellen voor het implementeren van patches en het opnieuw opstarten van systemen. Laat eindgebruikers weten wat er van hen wordt verwacht voor probleemloos patchen.
Test de patches op een pilotgroep van systemen voordat ze in de productieomgeving worden geïmplementeerd. Dit zorgt ervoor dat de patches niet interfereren met de werking van andere applicaties.
Aangezien veel gebruikers thuiswerken, werken ze mogelijk op verschillende tijden; in dit geval kun je eindgebruikers toestaan om de implementatie en geplande herstarts over te slaan. Dit geeft hen de vrijheid om updates op hun gemak te installeren en voorkomt verstoring van hun werk. Onze patchbeheerproducten bieden opties voor door de gebruiker gedefinieerde implementatie en herstart.
De meeste organisaties implementeren patches via een VPN. Om te voorkomen dat patchtaken je VPN-bandbreedte opslokken, installeer je eerst kritieke patches en beveiligingsupdates. Je kunt overwegen om de implementatie van feature packs en cumulatieve updates uit te stellen, omdat dit omvangrijke updates zijn die veel bandbreedte verbruiken.
Plan de niet-beveiligingsupdates en beveiligingsupdates die niet als kritisch zijn beoordeeld om na Patch Tuesday te worden geïmplementeerd, bijvoorbeeld tijdens de derde of vierde week van de maand. Je kunt er ook voor kiezen om bepaalde updates te weigeren als je denkt dat ze niet nodig zijn in je omgeving.
Voer patchrapporten uit om een gedetailleerd overzicht te krijgen van de gezondheidsstatus van je eindpunten.
Voor machines van gebruikers die na thuiswerken terugkeren naar kantoor, controleer of ze voldoen aan je beveiligingsbeleid. Zo niet, plaats ze dan in quarantaine. Installeer de nieuwste updates en feature packs voordat je je back-to-office machines geschikt acht voor productie. Maak een inventarisatie en verwijder apps die nu verouderd zijn voor je back-to-office machines, zoals software voor samenwerking op afstand.
Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.
Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.
Wil je meer weten over de Patch Tuesday-updates? Neem dan contact met ons op voor een gratis Patch Tuesday-websessie, waarin we de updates grondig bespreken en diepgaande analyses bieden. Tijdens deze sessie krijg je de kans om vragen te stellen aan onze experts en antwoorden te ontvangen op al je Patch Tuesday-gerelateerde vragen.