Patch Tuesday vom November 2024 behebt 91 Schwachstellen, darunter 4 Zero-Day-Probleme
Beim Patch Tuesday im November 2024 hat Microsoft insgesamt 91 Schwachstellen behoben, darunter insbesondere vier Zero-Day-Schwachstellen. Im Einklang mit dem üblichen Patch Tuesday-Verfahren bieten die Updates dieses Monats wichtige Sicherheitspatches für verschiedene Systeme, darunter unter anderem Windows, Microsoft Office, .NET, Visual Studio und SQL Server.
Das Update dieses Monats umfasst die folgenden Kategorien von Sicherheitslücken:
- 26 Schwachstellen im Zusammenhang mit der Rechteausweitung
- 2 Schwachstellen, die das Umgehen von Sicherheitsfunktionen ermöglichen
- 52 Schwachstellen, die eine Remotecodeausführung ermöglichen
- 1 Sicherheitslücke, die zur Offenlegung von Informationen führt
- 4 Schwachstellen, die zu Denial-of-Service-Angriffen führen
- 3 Schwachstellen im Zusammenhang mit Spoofing
Von den vier gepatchten Zero-Day-Schwachstellen wurden zwei bereits in aktiven Angriffen ausgenutzt, während die dritte der Öffentlichkeit zugänglich gemacht wurde, ohne dass eine Ausnutzung bestätigt wurde.
CVE-2024-43451 – NTLM Hash Disclosure Spoofing-Sicherheitslücke
CVE-2024-49039 – Sicherheitslücke bei der Rechteausweitung im Windows Taskplaner
CVE-2024-49040 – Microsoft Exchange Server Spoofing-Sicherheitslücke
CVE-2024-49019 – Sicherheitslücke bei Active Directory-Zertifikatdiensten bezüglich Rechteausweitung
Nachfolgend finden Sie eine detaillierte Liste aller Schwachstellen, die von Microsoft im Patch Tuesday-Update vom November 2024 behoben wurden.
Etikett | CVE-Nummer | CVE-Titel | Schwere |
---|---|---|---|
.NET und Visual Studio | CVE-2024-43499 | Denial-of-Service-Sicherheitslücke in .NET und Visual Studio | Wichtig |
.NET und Visual Studio | CVE-2024-43498 | Sicherheitsrisiko bei Remotecodeausführung in .NET und Visual Studio | Kritisch |
Airlift.microsoft.com | CVE-2024-49056 | Sicherheitsrisiko durch Rechteausweitung bei Airlift.microsoft.com | Kritisch |
Azure CycleCloud | CVE-2024-43602 | Sicherheitsrisiko bei Remotecodeausführung in Azure CycleCloud | Wichtig |
LichtGBM | CVE-2024-43598 | LightGBM: Sicherheitslücke bei Remotecodeausführung | Wichtig |
Microsoft Defender für Endpunkt | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto-Puffer überlesen | Wichtig |
Microsoft Edge (Chromium-basiert) | CVE-2024-10826 | Chromium: CVE-2024-10826 Verwendung nach Freigabe in Family Experiences | Unbekannt |
Microsoft Edge (Chromium-basiert) | CVE-2024-10827 | Chromium: CVE-2024-10827 Verwendung nach Freigabe in Serie | Unbekannt |
Microsoft Exchange Server | CVE-2024-49040 | Microsoft Exchange Server Spoofing-Sicherheitslücke | Wichtig |
Microsoft Graphics-Komponente | CVE-2024-49031 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office-Grafiken | Wichtig |
Microsoft Graphics-Komponente | CVE-2024-49032 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office-Grafiken | Wichtig |
Microsoft Office Excel | CVE-2024-49029 | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung | Wichtig |
Microsoft Office Excel | CVE-2024-49026 | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung | Wichtig |
Microsoft Office Excel | CVE-2024-49027 | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung | Wichtig |
Microsoft Office Excel | CVE-2024-49028 | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung | Wichtig |
Microsoft Office Excel | CVE-2024-49030 | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung | Wichtig |
Microsoft Office SharePoint | ADV240001 | Microsoft SharePoint Server-Update zur Tiefenverteidigung | Keiner |
Microsoft Office Word | CVE-2024-49033 | Sicherheitslücke bei der Umgehung von Microsoft Word-Sicherheitsfunktionen | Wichtig |
Microsoft PC Manager | CVE-2024-49051 | Sicherheitslücke in Microsoft PC Manager bezüglich Rechteausweitung | Wichtig |
Virtuelle Festplatte von Microsoft | CVE-2024-38264 | Denial-of-Service-Sicherheitslücke bei Microsoft Virtual Hard Disk (VHDX) | Wichtig |
Microsoft Windows DNS | CVE-2024-43450 | Sicherheitslücke in Windows DNS Spoofing | Wichtig |
Rolle: Windows Active Directory-Zertifikatdienste | CVE-2024-49019 | Sicherheitsrisiko durch Rechteausweitung bei Active Directory-Zertifikatdiensten | Wichtig |
Rolle: Windows Hyper-V | CVE-2024-43633 | Denial-of-Service-Sicherheitslücke in Windows Hyper-V | Wichtig |
Rolle: Windows Hyper-V | CVE-2024-43624 | Sicherheitsanfälligkeit bezüglich Rechteausweitung bei gemeinsam genutzten virtuellen Datenträgern in Windows Hyper-V | Wichtig |
SQL Server | CVE-2024-48998 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-48997 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-48993 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49001 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49000 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-48999 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49043 | Sicherheitsrisiko bei Remotecodeausführung in Microsoft.SqlServer.XEvent.Configuration.dll | Wichtig |
SQL Server | CVE-2024-43462 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-48995 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-48994 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-38255 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-48996 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-43459 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49002 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49013 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49014 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49011 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49012 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49015 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49018 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49021 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft SQL Server | Wichtig |
SQL Server | CVE-2024-49016 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49017 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49010 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49005 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49007 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49003 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49004 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49006 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49009 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
SQL Server | CVE-2024-49008 | Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client | Wichtig |
TorchGeo | CVE-2024-49048 | TorchGeo: Sicherheitslücke bei Remotecodeausführung | Wichtig |
Visual Studio | CVE-2024-49044 | Sicherheitsrisiko durch Rechteausweitung in Visual Studio | Wichtig |
Visual Studio Code | CVE-2024-49050 | Sicherheitslücke bei Remotecodeausführung in der Python-Erweiterung von Visual Studio Code | Wichtig |
Visual Studio Code | CVE-2024-49049 | Sicherheitsrisiko durch Rechteausweitung in der Remote-Erweiterung von Visual Studio Code | Mäßig |
Windows CSC-Dienst | CVE-2024-43644 | Sicherheitsanfälligkeit bezüglich Rechteausweitung beim clientseitigen Caching in Windows | Wichtig |
Windows Defender-Anwendungssteuerung (WDAC) | CVE-2024-43645 | Sicherheitsanfälligkeit bezüglich Umgehung der Sicherheitsfunktion in Windows Defender Application Control (WDAC) | Wichtig |
Windows DWM Core-Bibliothek | CVE-2024-43636 | Sicherheitsanfälligkeit in Win32k bezüglich Rechteausweitung | Wichtig |
Windows DWM Core-Bibliothek | CVE-2024-43629 | Sicherheitsanfälligkeit bezüglich Rechteausweitung in der Windows DWM-Kernbibliothek | Wichtig |
Windows Kerberos | CVE-2024-43639 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Kerberos | Kritisch |
Windows-Kernel | CVE-2024-43630 | Sicherheitsanfälligkeit im Windows-Kernel bezüglich Rechteausweitung | Wichtig |
Windows NT-Betriebssystemkernel | CVE-2024-43623 | Sicherheitsanfälligkeit im Windows NT-Betriebssystemkernel bezüglich Rechteausweitung | Wichtig |
Windows NTLM | CVE-2024-43451 | Sicherheitslücke bei NTLM-Hash-Offenlegungs-Spoofing | Wichtig |
Windows-Paketbibliothek-Manager | CVE-2024-38203 | Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen im Windows-Paketbibliotheks-Manager | Wichtig |
Windows-Registrierung | CVE-2024-43641 | Sicherheitslücke in der Windows-Registrierung bezüglich Rechteausweitung | Wichtig |
Windows-Registrierung | CVE-2024-43452 | Sicherheitslücke in der Windows-Registrierung bezüglich Rechteausweitung | Wichtig |
Sicherer Kernelmodus von Windows | CVE-2024-43631 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im sicheren Kernelmodus von Windows | Wichtig |
Sicherer Kernelmodus von Windows | CVE-2024-43646 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im sicheren Kernelmodus von Windows | Wichtig |
Sicherer Kernelmodus von Windows | CVE-2024-43640 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows-Kernelmodustreiber | Wichtig |
Windows SMB | CVE-2024-43642 | Sicherheitslücke in Windows SMB: Denial of Service | Wichtig |
Windows SMBv3-Client/Server | CVE-2024-43447 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows SMBv3-Server | Wichtig |
Windows-Taskplaner | CVE-2024-49039 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows Taskplaner | Wichtig |
Windows-Telefoniedienst | CVE-2024-43628 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst | Wichtig |
Windows-Telefoniedienst | CVE-2024-43621 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst | Wichtig |
Windows-Telefoniedienst | CVE-2024-43620 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst | Wichtig |
Windows-Telefoniedienst | CVE-2024-43627 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst | Wichtig |
Windows-Telefoniedienst | CVE-2024-43635 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst | Wichtig |
Windows-Telefoniedienst | CVE-2024-43622 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst | Wichtig |
Windows-Telefoniedienst | CVE-2024-43626 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows-Telefoniedienst | Wichtig |
Windows Update-Stapel | CVE-2024-43530 | Sicherheitsrisiko durch Rechteausweitung im Windows Update-Stapel | Wichtig |
Windows USB-Videotreiber | CVE-2024-43643 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber | Wichtig |
Windows USB-Videotreiber | CVE-2024-43449 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber | Wichtig |
Windows USB-Videotreiber | CVE-2024-43637 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber | Wichtig |
Windows USB-Videotreiber | CVE-2024-43634 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber | Wichtig |
Windows USB-Videotreiber | CVE-2024-43638 | Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber | Wichtig |
Windows VMSwitch | CVE-2024-43625 | Sicherheitsanfälligkeit bezüglich Rechteausweitung bei Microsoft Windows VMSwitch | Kritisch |
Windows Win32-Kernelsubsystem | CVE-2024-49046 | Sicherheitsanfälligkeit im Windows Win32-Kernelsubsystem bezüglich Rechteausweitung | Wichtig |
Darüber hinaus hat Microsoft ein Problem in Windows behoben, das bei Sicherungs- oder Deduplizierungsprozessen zu Bluescreen-Fehlern unter Windows Server 2025 führte. Ein aktuelles Update für Microsoft Exchange Server 2025 enthält außerdem eine Warnung für E-Mails, die die Sicherheitslücke CVE-2024-49040 ausnutzen könnten.
Benutzer von Windows 10 und Windows 11 können die neuesten Patch Tuesday-Updates vom November 2024 über Windows Update, Microsoft Update oder durch direkten Download aus dem Microsoft Update-Katalog erhalten.
Wenn Sie Zertifikate auf Grundlage einer Zertifikatvorlage der Version 1 ausgestellt haben, bei denen der Betreffname auf „In der Anforderung angegeben“ festgelegt ist und die Registrierungsberechtigungen auf eine Vielzahl von Konten (wie Domänenbenutzer oder Computer) erweitert sind, überprüfen Sie diese bitte. Die integrierte Webservervorlage ist ein solches Beispiel, obwohl sie aufgrund ihrer eingeschränkten Registrierungsberechtigungen standardmäßig nicht anfällig ist.
Microsoft erkennt die Existenz einer Sicherheitslücke (CVE-2024-49040) an, die es Angreifern ermöglicht, Spoofing-Angriffe auf Microsoft Exchange Server durchzuführen. Diese Sicherheitslücke resultiert aus der aktuellen Validierungsmethode für den P2 FROM-Header während der Übertragung.
Ein erfolgreicher Einbruch mit dieser Methode könnte von einem AppContainer mit niedrigen Berechtigungen aus durchgeführt werden. Dies würde es Angreifern ermöglichen, ihre Berechtigungen zu erhöhen und Code auszuführen oder auf Ressourcen mit einer höheren Integritätsebene zuzugreifen, als die Ausführungsumgebung des AppContainers zulässt.
Diese Sicherheitslücke kann Angreifern den NTLMv2-Hash eines Benutzers offenlegen, die sich dann als dieser Benutzer authentifizieren können. Eine minimale Interaktion eines Benutzers mit einer schädlichen Datei – wie etwa Klicken, Rechtsklick zum Überprüfen oder Ausführen anderer Aktionen als Ausführen – kann diese Sicherheitslücke aktivieren.
Schreibe einen Kommentar