Welkom bij de Patch Tuesday-update voor oktober 2024, waarin oplossingen voor 117 kwetsbaarheden worden opgesomd. Deze maand zijn er vijf zero-day kwetsbaarheden, waarvan er twee actief worden uitgebuit, terwijl alle vijf openbaar zijn gemaakt.
In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.
Oktober 2024 Patch Tuesday
Overzicht van beveiligingsupdates
Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:
CVE-ID's: 117
Opnieuw gepubliceerde CVE-ID's: 4 (meer details hierover hieronder)
Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:
Rol: Windows Hyper-V
Windows Hyper-V
Windows EFI-partitie
Windows Kernel
OpenSSH voor Windows
Azure Monitor
Windows Netlogon
Windows Kerberos
BranchCache
Azure Stack
Windows Routing and Remote Access Service (RRAS)
.NET en Visual Studio
Windows Remote Desktop Licensing Service
Windows Remote Desktop Services
Microsoft Configuration Manager
Service Fabric
Power BI
.NET, .NET Framework, Visual Studio
Visual Studio Code
DeepSpeed
Windows Resilient File System (ReFS)
Windows Common Log File System Driver
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Visio
Microsoft Graphics Component
Windows Standards-Based Storage Management Service
Windows BitLocker
Windows NTFS
Internet Small Computer Systems Interface (iSCSI)
Windows Secure Kernel Mode
Microsoft ActiveX
Windows Telephony Server
Microsoft WDAC OLE DB-provider voor SQL
Windows Local Security Authority (LSA)
Windows Mobile Broadband
Windows Print Spooler Components
RPC Endpoint Mapper Service
Remote Desktop Client
Windows Kernel-Mode Drivers
Microsoft Simple Certificate Enrollment Protocol
Windows Online Certificate Status Protocol (OCSP)
Windows Cryptographic Services
Windows Secure Channel
Windows Storage
Windows Shell
Windows NT OS Kernel
Windows Storage Port Driver
Windows Network Address Translation (NAT)
Windows Ancillary Function Driver for WinSock
Sudo voor Windows
Microsoft Management Console
Windows MSHTML Platform
Microsoft Windows Speech
Microsoft Office
Windows Remote Desktop
Winlogon
Windows Scripting
Code Integrity Guard
Visual C++ Redistributable Installer
Azure CLI
Visual Studio
Outlook voor Android
Microsoft Defender voor Endpoint
Meer informatie in de release-opmerkingen van MSRC.
Details van de zero-day kwetsbaarheden
Kwetsbaar component: Microsoft Management Console
Impact: Remote code execution
CVSS 3.1: 7.8
De score van deze kwetsbaarheid geeft aan dat het lokaal kan worden misbruikt en gebruikersinteractie vereist. Dit betekent dat de aanval via social engineering kan worden uitgevoerd en dat de aanvaller het ook op afstand kan exploiteren.
Microsoft stelt: “De beveiligingsupdate voorkomt dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico's die met deze kwetsbaarheid gepaard gaan.”
Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.
Kwetsbaar component: Windows MSHTML Platform
Impact: Spoofing
CVSS 3.1: 6.5
Volgens Microsoft, hoewel Internet Explorer 11 en de oude versie van Edge zijn uitgefaseerd, worden bepaalde onderliggende technologieën zoals MSHTML en EdgeHTML nog steeds gebruikt door oudere applicaties, waaronder de Internet Explorer-modus in de nieuwe Microsoft Edge. Deze technologieën zijn cruciaal voor het uitvoeren van legacy-apps en vereisen voortdurende updates om veilig te blijven.
Voor gebruikers van Windows Server 2008, 2008 R2 en 2012 zijn specifieke updates voor nieuwere platformen mogelijk niet van toepassing. Microsoft raadt echter aan gebruikers die alleen de Security Only-updates installeren, de cumulatieve IE-updates voor deze kwetsbaarheid te installeren.
Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.
Kwetsbaar component: Windows Hyper-V
Impact: Omzeiling van beveiligingsfunctie
CVSS 3.1: 7.1
Om deze kwetsbaarheid succesvol te misbruiken, moet de aanvaller eerst toegang krijgen tot het beperkte netwerk en vervolgens de gebruiker dwingen hun systeem opnieuw op te starten.
MSRC stelt: “Deze Hypervisor-kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI)-hostmachine. Op sommige specifieke hardware is het mogelijk om de UEFI te omzeilen, wat kan leiden tot de compromittering van de hypervisor en de secure kernel.”
Deze kwetsbaarheid is openbaar bekendgemaakt.
Kwetsbaar component: Winlogon (Windows Logon)
Impact: Verhoging van privileges
CVSS 3.1: 7.8
Microsoft stelt: “Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan SYSTEM-privileges verkrijgen.” Het wordt aanbevolen om een Microsoft third-party IME op de apparaten in te schakelen om deze kwetsbaarheid aan te pakken. Lees hoe je een Microsoft third-party IME inschakelt.
Deze kwetsbaarheid is openbaar bekendgemaakt.
Kwetsbaar component: Open Source Curl
Impact: Remote code execution
CVSS 3.1: 8.8
Microsoft stelt dat deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, waardoor de aanvaller code-uitvoeringsrechten op de client zou kunnen verkrijgen. Meer informatie over deze kwetsbaarheid is te vinden in het officiële advies van Curl.
Deze kwetsbaarheid is openbaar bekendgemaakt.
Derde-partij updates uitgebracht na de Patch Tuesday van vorige maand
Sommige derde-partij leveranciers, zoals Fortinet, Cisco, Qualcomm en Ivanti, hebben ook updates uitgebracht in oktober.
Opnieuw gepubliceerde CVE-ID's
Naast de kwetsbaarheden die in de Patch Tuesday van deze maand zijn verholpen, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Dit zijn:
Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.
Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.
Wil je meer weten over de Patch Tuesday-updates? Neem dan contact met ons op voor een gratis Patch Tuesday-websessie, waarin we de updates grondig bespreken en diepgaande analyses bieden. Tijdens deze sessie krijg je de kans om vragen te stellen aan onze experts en antwoorden te ontvangen op al je Patch Tuesday-gerelateerde vragen.In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.
Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:
CVE-ID's: 117
Opnieuw gepubliceerde CVE-ID's: 4 (meer details hierover hieronder)
Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:
Rol: Windows Hyper-V
Windows Hyper-V
Windows EFI-partitie
Windows Kernel
OpenSSH voor Windows
Azure Monitor
Windows Netlogon
Windows Kerberos
BranchCache
Azure Stack
Windows Routing and Remote Access Service (RRAS)
.NET en Visual Studio
Windows Remote Desktop Licensing Service
Windows Remote Desktop Services
Microsoft Configuration Manager
Service Fabric
Power BI
.NET, .NET Framework, Visual Studio
Visual Studio Code
DeepSpeed
Windows Resilient File System (ReFS)
Windows Common Log File System Driver
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Visio
Microsoft Graphics Component
Windows Standards-Based Storage Management Service
Windows BitLocker
Windows NTFS
Internet Small Computer Systems Interface (iSCSI)
Windows Secure Kernel Mode
Microsoft ActiveX
Windows Telephony Server
Microsoft WDAC OLE DB-provider voor SQL
Windows Local Security Authority (LSA)
Windows Mobile Broadband
Windows Print Spooler Components
RPC Endpoint Mapper Service
Remote Desktop Client
Windows Kernel-Mode Drivers
Microsoft Simple Certificate Enrollment Protocol
Windows Online Certificate Status Protocol (OCSP)
Windows Cryptographic Services
Windows Secure Channel
Windows Storage
Windows Shell
Windows NT OS Kernel
Windows Storage Port Driver
Windows Network Address Translation (NAT)
Windows Ancillary Function Driver for WinSock
Sudo voor Windows
Microsoft Management Console
Windows MSHTML Platform
Microsoft Windows Speech
Microsoft Office
Windows Remote Desktop
Winlogon
Windows Scripting
Code Integrity Guard
Visual C++ Redistributable Installer
Azure CLI
Visual Studio
Outlook voor Android
Microsoft Defender voor Endpoint
Meer informatie in de release-opmerkingen van MSRC.
Kwetsbaar component: Microsoft Management Console
Impact: Remote code execution
CVSS 3.1: 7.8
De score van deze kwetsbaarheid geeft aan dat het lokaal kan worden misbruikt en gebruikersinteractie vereist. Dit betekent dat de aanval via social engineering kan worden uitgevoerd en dat de aanvaller het ook op afstand kan exploiteren.
Microsoft stelt: “De beveiligingsupdate voorkomt dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico's die met deze kwetsbaarheid gepaard gaan.”
Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.
Kwetsbaar component: Windows MSHTML Platform
Impact: Spoofing
CVSS 3.1: 6.5
Volgens Microsoft, hoewel Internet Explorer 11 en de oude versie van Edge zijn uitgefaseerd, worden bepaalde onderliggende technologieën zoals MSHTML en EdgeHTML nog steeds gebruikt door oudere applicaties, waaronder de Internet Explorer-modus in de nieuwe Microsoft Edge. Deze technologieën zijn cruciaal voor het uitvoeren van legacy-apps en vereisen voortdurende updates om veilig te blijven.
Voor gebruikers van Windows Server 2008, 2008 R2 en 2012 zijn specifieke updates voor nieuwere platformen mogelijk niet van toepassing. Microsoft raadt echter aan gebruikers die alleen de Security Only-updates installeren, de cumulatieve IE-updates voor deze kwetsbaarheid te installeren.
Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.
Kwetsbaar component: Windows Hyper-V
Impact: Omzeiling van beveiligingsfunctie
CVSS 3.1: 7.1
Om deze kwetsbaarheid succesvol te misbruiken, moet de aanvaller eerst toegang krijgen tot het beperkte netwerk en vervolgens de gebruiker dwingen hun systeem opnieuw op te starten.
MSRC stelt: “Deze Hypervisor-kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI)-hostmachine. Op sommige specifieke hardware is het mogelijk om de UEFI te omzeilen, wat kan leiden tot de compromittering van de hypervisor en de secure kernel.”
Deze kwetsbaarheid is openbaar bekendgemaakt.
Kwetsbaar component: Winlogon (Windows Logon)
Impact: Verhoging van privileges
CVSS 3.1: 7.8
Microsoft stelt: “Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan SYSTEM-privileges verkrijgen.” Het wordt aanbevolen om een Microsoft third-party IME op de apparaten in te schakelen om deze kwetsbaarheid aan te pakken. Lees hoe je een Microsoft third-party IME inschakelt.
Deze kwetsbaarheid is openbaar bekendgemaakt.
Kwetsbaar component: Open Source Curl
Impact: Remote code execution
CVSS 3.1: 8.8
Microsoft stelt dat deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, waardoor de aanvaller code-uitvoeringsrechten op de client zou kunnen verkrijgen. Meer informatie over deze kwetsbaarheid is te vinden in het officiële advies van Curl.
Deze kwetsbaarheid is openbaar bekendgemaakt.
Derde-partij updates uitgebracht na de Patch Tuesday van vorige maand
Sommige derde-partij leveranciers, zoals Fortinet, Cisco, Qualcomm en Ivanti, hebben ook updates uitgebracht in oktober.
Naast de kwetsbaarheden die in de Patch Tuesday van deze maand zijn verholpen, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Dit zijn:
Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.
Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.