Patch Tuesday - oktober 2024: 117 oplossingen voor kwetsbaarheden en 5 zero-days.

Patch Manager Plus | 9 september 2024 | 5 minuten leestijd

Welkom bij de Patch Tuesday-update voor oktober 2024, waarin oplossingen voor 117 kwetsbaarheden worden opgesomd. Deze maand zijn er vijf zero-day kwetsbaarheden, waarvan er twee actief worden uitgebuit, terwijl alle vijf openbaar zijn gemaakt.

In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.

 Oktober 2024 Patch Tuesday 

 Overzicht van beveiligingsupdates 

 

Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:

  • CVE-ID's: 117

  • Opnieuw gepubliceerde CVE-ID's: 4 (meer details hierover hieronder)

 

Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:

  • Rol: Windows Hyper-V

  • Windows Hyper-V

  • Windows EFI-partitie

  • Windows Kernel

  • OpenSSH voor Windows

  • Azure Monitor

  • Windows Netlogon

  • Windows Kerberos

  • BranchCache

  • Azure Stack

  • Windows Routing and Remote Access Service (RRAS)

  • .NET en Visual Studio

  • Windows Remote Desktop Licensing Service

  • Windows Remote Desktop Services

  • Microsoft Configuration Manager

  • Service Fabric

  • Power BI

  • .NET, .NET Framework, Visual Studio

  • Visual Studio Code

  • DeepSpeed

  • Windows Resilient File System (ReFS)

  • Windows Common Log File System Driver

  • Microsoft Office SharePoint

  • Microsoft Office Excel

  • Microsoft Office Visio

  • Microsoft Graphics Component

  • Windows Standards-Based Storage Management Service

  • Windows BitLocker

  • Windows NTFS

  • Internet Small Computer Systems Interface (iSCSI)

  • Windows Secure Kernel Mode

  • Microsoft ActiveX

  • Windows Telephony Server

  • Microsoft WDAC OLE DB-provider voor SQL

  • Windows Local Security Authority (LSA)

  • Windows Mobile Broadband

  • Windows Print Spooler Components

  • RPC Endpoint Mapper Service

  • Remote Desktop Client

  • Windows Kernel-Mode Drivers

  • Microsoft Simple Certificate Enrollment Protocol

  • Windows Online Certificate Status Protocol (OCSP)

  • Windows Cryptographic Services

  • Windows Secure Channel

  • Windows Storage

  • Windows Shell

  • Windows NT OS Kernel

  • Windows Storage Port Driver

  • Windows Network Address Translation (NAT)

  • Windows Ancillary Function Driver for WinSock

  • Sudo voor Windows

  • Microsoft Management Console

  • Windows MSHTML Platform

  • Microsoft Windows Speech

  • Microsoft Office

  • Windows Remote Desktop

  • Winlogon

  • Windows Scripting

  • Code Integrity Guard

  • Visual C++ Redistributable Installer

  • Azure CLI

  • Visual Studio

  • Outlook voor Android

  • Microsoft Defender voor Endpoint

Meer informatie in de release-opmerkingen van MSRC.

 

 Details van de zero-day kwetsbaarheden 

 

Kwetsbaar component: Microsoft Management Console

Impact: Remote code execution

CVSS 3.1: 7.8

De score van deze kwetsbaarheid geeft aan dat het lokaal kan worden misbruikt en gebruikersinteractie vereist. Dit betekent dat de aanval via social engineering kan worden uitgevoerd en dat de aanvaller het ook op afstand kan exploiteren.

Microsoft stelt: “De beveiligingsupdate voorkomt dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico's die met deze kwetsbaarheid gepaard gaan.”

 

Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.

 

Kwetsbaar component: Windows MSHTML Platform

Impact: Spoofing

CVSS 3.1: 6.5

Volgens Microsoft, hoewel Internet Explorer 11 en de oude versie van Edge zijn uitgefaseerd, worden bepaalde onderliggende technologieën zoals MSHTML en EdgeHTML nog steeds gebruikt door oudere applicaties, waaronder de Internet Explorer-modus in de nieuwe Microsoft Edge. Deze technologieën zijn cruciaal voor het uitvoeren van legacy-apps en vereisen voortdurende updates om veilig te blijven.

Voor gebruikers van Windows Server 2008, 2008 R2 en 2012 zijn specifieke updates voor nieuwere platformen mogelijk niet van toepassing. Microsoft raadt echter aan gebruikers die alleen de Security Only-updates installeren, de cumulatieve IE-updates voor deze kwetsbaarheid te installeren.

Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.

 

Kwetsbaar component: Windows Hyper-V

Impact: Omzeiling van beveiligingsfunctie

CVSS 3.1: 7.1

Om deze kwetsbaarheid succesvol te misbruiken, moet de aanvaller eerst toegang krijgen tot het beperkte netwerk en vervolgens de gebruiker dwingen hun systeem opnieuw op te starten.

 

MSRC stelt: “Deze Hypervisor-kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI)-hostmachine. Op sommige specifieke hardware is het mogelijk om de UEFI te omzeilen, wat kan leiden tot de compromittering van de hypervisor en de secure kernel.”

 

Deze kwetsbaarheid is openbaar bekendgemaakt.

 

Kwetsbaar component: Winlogon (Windows Logon)

Impact: Verhoging van privileges

CVSS 3.1: 7.8

 

Microsoft stelt: “Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan SYSTEM-privileges verkrijgen.” Het wordt aanbevolen om een Microsoft third-party IME op de apparaten in te schakelen om deze kwetsbaarheid aan te pakken. Lees hoe je een Microsoft third-party IME inschakelt.

Deze kwetsbaarheid is openbaar bekendgemaakt.

 

Kwetsbaar component: Open Source Curl

Impact: Remote code execution

CVSS 3.1: 8.8

Microsoft stelt dat deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, waardoor de aanvaller code-uitvoeringsrechten op de client zou kunnen verkrijgen. Meer informatie over deze kwetsbaarheid is te vinden in het officiële advies van Curl.

Deze kwetsbaarheid is openbaar bekendgemaakt.

Derde-partij updates uitgebracht na de Patch Tuesday van vorige maand

Sommige derde-partij leveranciers, zoals Fortinet, Cisco, Qualcomm en Ivanti, hebben ook updates uitgebracht in oktober.

 Opnieuw gepubliceerde CVE-ID's 

Naast de kwetsbaarheden die in de Patch Tuesday van deze maand zijn verholpen, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Dit zijn:

 

Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.

Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.

Wil je meer weten over de Patch Tuesday-updates? Neem dan contact met ons op voor een gratis Patch Tuesday-websessie, waarin we de updates grondig bespreken en diepgaande analyses bieden. Tijdens deze sessie krijg je de kans om vragen te stellen aan onze experts en antwoorden te ontvangen op al je Patch Tuesday-gerelateerde vragen.

In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.

       

      Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:

      • CVE-ID's: 117

      • Opnieuw gepubliceerde CVE-ID's: 4 (meer details hierover hieronder)

       

      Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:

      • Rol: Windows Hyper-V

      • Windows Hyper-V

      • Windows EFI-partitie

      • Windows Kernel

      • OpenSSH voor Windows

      • Azure Monitor

      • Windows Netlogon

      • Windows Kerberos

      • BranchCache

      • Azure Stack

      • Windows Routing and Remote Access Service (RRAS)

      • .NET en Visual Studio

      • Windows Remote Desktop Licensing Service

      • Windows Remote Desktop Services

      • Microsoft Configuration Manager

      • Service Fabric

      • Power BI

      • .NET, .NET Framework, Visual Studio

      • Visual Studio Code

      • DeepSpeed

      • Windows Resilient File System (ReFS)

      • Windows Common Log File System Driver

      • Microsoft Office SharePoint

      • Microsoft Office Excel

      • Microsoft Office Visio

      • Microsoft Graphics Component

      • Windows Standards-Based Storage Management Service

      • Windows BitLocker

      • Windows NTFS

      • Internet Small Computer Systems Interface (iSCSI)

      • Windows Secure Kernel Mode

      • Microsoft ActiveX

      • Windows Telephony Server

      • Microsoft WDAC OLE DB-provider voor SQL

      • Windows Local Security Authority (LSA)

      • Windows Mobile Broadband

      • Windows Print Spooler Components

      • RPC Endpoint Mapper Service

      • Remote Desktop Client

      • Windows Kernel-Mode Drivers

      • Microsoft Simple Certificate Enrollment Protocol

      • Windows Online Certificate Status Protocol (OCSP)

      • Windows Cryptographic Services

      • Windows Secure Channel

      • Windows Storage

      • Windows Shell

      • Windows NT OS Kernel

      • Windows Storage Port Driver

      • Windows Network Address Translation (NAT)

      • Windows Ancillary Function Driver for WinSock

      • Sudo voor Windows

      • Microsoft Management Console

      • Windows MSHTML Platform

      • Microsoft Windows Speech

      • Microsoft Office

      • Windows Remote Desktop

      • Winlogon

      • Windows Scripting

      • Code Integrity Guard

      • Visual C++ Redistributable Installer

      • Azure CLI

      • Visual Studio

      • Outlook voor Android

      • Microsoft Defender voor Endpoint

      Meer informatie in de release-opmerkingen van MSRC.

       

        

       

      Kwetsbaar component: Microsoft Management Console

      Impact: Remote code execution

      CVSS 3.1: 7.8

      De score van deze kwetsbaarheid geeft aan dat het lokaal kan worden misbruikt en gebruikersinteractie vereist. Dit betekent dat de aanval via social engineering kan worden uitgevoerd en dat de aanvaller het ook op afstand kan exploiteren.

      Microsoft stelt: “De beveiligingsupdate voorkomt dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico's die met deze kwetsbaarheid gepaard gaan.”

       

      Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.

       

      Kwetsbaar component: Windows MSHTML Platform

      Impact: Spoofing

      CVSS 3.1: 6.5

      Volgens Microsoft, hoewel Internet Explorer 11 en de oude versie van Edge zijn uitgefaseerd, worden bepaalde onderliggende technologieën zoals MSHTML en EdgeHTML nog steeds gebruikt door oudere applicaties, waaronder de Internet Explorer-modus in de nieuwe Microsoft Edge. Deze technologieën zijn cruciaal voor het uitvoeren van legacy-apps en vereisen voortdurende updates om veilig te blijven.

      Voor gebruikers van Windows Server 2008, 2008 R2 en 2012 zijn specifieke updates voor nieuwere platformen mogelijk niet van toepassing. Microsoft raadt echter aan gebruikers die alleen de Security Only-updates installeren, de cumulatieve IE-updates voor deze kwetsbaarheid te installeren.

      Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.

       

      Kwetsbaar component: Windows Hyper-V

      Impact: Omzeiling van beveiligingsfunctie

      CVSS 3.1: 7.1

      Om deze kwetsbaarheid succesvol te misbruiken, moet de aanvaller eerst toegang krijgen tot het beperkte netwerk en vervolgens de gebruiker dwingen hun systeem opnieuw op te starten.

       

      MSRC stelt: “Deze Hypervisor-kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI)-hostmachine. Op sommige specifieke hardware is het mogelijk om de UEFI te omzeilen, wat kan leiden tot de compromittering van de hypervisor en de secure kernel.”

       

      Deze kwetsbaarheid is openbaar bekendgemaakt.

       

      Kwetsbaar component: Winlogon (Windows Logon)

      Impact: Verhoging van privileges

      CVSS 3.1: 7.8

       

      Microsoft stelt: “Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan SYSTEM-privileges verkrijgen.” Het wordt aanbevolen om een Microsoft third-party IME op de apparaten in te schakelen om deze kwetsbaarheid aan te pakken. Lees hoe je een Microsoft third-party IME inschakelt.

      Deze kwetsbaarheid is openbaar bekendgemaakt.

       

      Kwetsbaar component: Open Source Curl

      Impact: Remote code execution

      CVSS 3.1: 8.8

      Microsoft stelt dat deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, waardoor de aanvaller code-uitvoeringsrechten op de client zou kunnen verkrijgen. Meer informatie over deze kwetsbaarheid is te vinden in het officiële advies van Curl.

      Deze kwetsbaarheid is openbaar bekendgemaakt.

      Derde-partij updates uitgebracht na de Patch Tuesday van vorige maand

      Sommige derde-partij leveranciers, zoals Fortinet, Cisco, Qualcomm en Ivanti, hebben ook updates uitgebracht in oktober.

      Naast de kwetsbaarheden die in de Patch Tuesday van deze maand zijn verholpen, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Dit zijn:

       

      Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.

      Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.