Patch Tuesday - december  2024: 72 oplossingen voor kwetsbaarheden en 1 zero-days.

Patch Manager Plus | 11 december 2024 | 4 min lezen
Hier is een overzicht van de laatste Patch Tuesday van het jaar, waarin oplossingen voor 72 kwetsbaarheden worden vermeld. Deze maand is er één zero-day kwetsbaarheid verholpen, die actief wordt misbruikt.

In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.

Patch Tuesday December  2024

Overzicht van beveiligingsupdates 

Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:

CVE IDs: 72
Republished CVE IDs: 1 (more details on this below)

Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:
  • System Center Operations Manager

  • Microsoft Office

  • Microsoft Edge (Chromium-based)

  • Microsoft Defender for Endpoint

  • Microsoft Office SharePoint

  • GitHub

  • Microsoft Office Word

  • Microsoft Office Excel

  • Windows Task Scheduler

  • Windows Mobile Broadband

  • Windows Kernel-Mode Drivers

  • Windows Remote Desktop Services

  • Windows Virtualization-Based Security (VBS) Enclave

  • Microsoft Office Publisher

  • Windows IP Routing Management Snapin

  • Windows Wireless Wide Area Network Service

  • Windows File Explorer

  • Windows Kernel

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Common Log File System Driver

  • Role: DNS Server

  • Windows Resilient File System (ReFS)

  • Windows PrintWorkflowUserSvc

  • Windows Message Queuing

  • Remote Desktop Client

  • WmsRepair Service

  • Windows LDAP – Lightweight Directory Access Protocol

  • Windows Cloud Files Mini Filter Driver

  • Role: Windows Hyper-V

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Remote Desktop

  • Microsoft Office Access

Meer informatie is te vinden in de release-opmerkingen van MSRC.

 

Details van de zero-day kwetsbaarheid

 

Kwetsbaar component: Windows Common Log File System Driver

Impact: Verhoging van privileges

CVSS 3.1: 7.8

 

Volgens Microsoft is deze kwetsbaarheid openbaar gemaakt en wordt deze actief misbruikt. Microsoft heeft ook aangegeven dat de kwetsbaarheid kan worden misbruikt om SYSTEM-privileges te verkrijgen. Tot nu toe is er geen verdere informatie gerapporteerd.

 

Opnieuw gepubliceerde CVE-ID's

Naast de kwetsbaarheden die deze maand zijn verholpen met Patch Tuesday, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Deze zijn als volgt:

 

Sommige externe leveranciers zoals Adobe, Cisco, SAP en Veeam hebben ook updates uitgebracht in oktober.

 

Best practices voor patchbeheer in een hybride werkomgeving 

De meeste organisaties hebben ervoor gekozen om thuiswerken te omarmen, zelfs nadat ze toestemming hebben gekregen om terug te keren naar kantoor. Deze beslissing brengt verschillende uitdagingen met zich mee voor IT-beheerders, vooral op het gebied van het beheren en beveiligen van gedistribueerde eindpunten.

 

H2: Best practices voor patchbeheer in een hybride werkomgeving

De meeste organisaties hebben ervoor gekozen om thuiswerken te omarmen, zelfs nadat ze toestemming hebben gekregen om terug te keren naar kantoor. Deze beslissing brengt verschillende uitdagingen met zich mee voor IT-beheerders, vooral op het gebied van het beheren en beveiligen van gedistribueerde eindpunten.

 

H3: Hier zijn enkele tips om het proces van remote patching te vereenvoudigen:

 

  • Schakel automatische updates uit, omdat één foutieve patch het hele systeem kan platleggen. IT-beheerders kunnen eindgebruikers informeren over hoe ze automatische updates op hun machines kunnen uitschakelen. Patch Manager Plus en Endpoint Central hebben ook een speciale patch, 105427, die kan worden ingezet op eindpunten om ervoor te zorgen dat automatische updates zijn uitgeschakeld.

  • Maak een herstelpunt—een back-up of afbeelding die de status van de machines vastlegt—voordat grote updates zoals die van Patch Tuesday worden geïmplementeerd.

  • Stel een patchschema op en houd eindgebruikers hiervan op de hoogte. Het wordt aanbevolen om een tijdstip in te stellen voor het implementeren van patches en het opnieuw opstarten van systemen. Laat eindgebruikers weten wat er van hen wordt verwacht voor probleemloos patchen.

  • Test de patches op een pilotgroep van systemen voordat ze in de productieomgeving worden geïmplementeerd. Dit zorgt ervoor dat de patches niet interfereren met de werking van andere applicaties.

  • Aangezien veel gebruikers thuiswerken, werken ze mogelijk op verschillende tijden; in dit geval kun je eindgebruikers toestaan om de implementatie en geplande herstarts over te slaan. Dit geeft hen de vrijheid om updates op hun gemak te installeren en voorkomt verstoring van hun werk. Onze patchbeheerproducten bieden opties voor door de gebruiker gedefinieerde implementatie en herstart.

  • De meeste organisaties implementeren patches via een VPN. Om te voorkomen dat patchtaken je VPN-bandbreedte opslokken, installeer je eerst kritieke patches en beveiligingsupdates. Je kunt overwegen om de implementatie van feature packs en cumulatieve updates uit te stellen, omdat dit omvangrijke updates zijn die veel bandbreedte verbruiken.

  • Plan de niet-beveiligingsupdates en beveiligingsupdates die niet als kritisch zijn beoordeeld om na Patch Tuesday te worden geïmplementeerd, bijvoorbeeld tijdens de derde of vierde week van de maand. Je kunt er ook voor kiezen om bepaalde updates te weigeren als je denkt dat ze niet nodig zijn in je omgeving.

  • Voer patchrapporten uit om een gedetailleerd overzicht te krijgen van de gezondheidsstatus van je eindpunten.

 

Voor machines van gebruikers die na thuiswerken terugkeren naar kantoor, controleer of ze voldoen aan je beveiligingsbeleid. Zo niet, plaats ze dan in quarantaine. Installeer de nieuwste updates en feature packs voordat je je back-to-office machines geschikt acht voor productie. Maak een inventarisatie en verwijder apps die nu verouderd zijn voor je back-to-office machines, zoals software voor samenwerking op afstand.

 

Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.

Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.

Wil je meer weten over de Patch Tuesday-updates? Neem dan contact met ons op voor een gratis Patch Tuesday-websessie, waarin we de updates grondig bespreken en diepgaande analyses bieden. Tijdens deze sessie krijg je de kans om vragen te stellen aan onze experts en antwoorden te ontvangen op al je Patch Tuesday-gerelateerde vragen.