Patch Tuesday vom November 2024 behebt 91 Schwachstellen, darunter 4 Zero-Day-Probleme

Patch Tuesday vom November 2024 behebt 91 Schwachstellen, darunter 4 Zero-Day-Probleme

Beim Patch Tuesday im November 2024 hat Microsoft insgesamt 91 Schwachstellen behoben, darunter insbesondere vier Zero-Day-Schwachstellen. Im Einklang mit dem üblichen Patch Tuesday-Verfahren bieten die Updates dieses Monats wichtige Sicherheitspatches für verschiedene Systeme, darunter unter anderem Windows, Microsoft Office, .NET, Visual Studio und SQL Server.

Das Update dieses Monats umfasst die folgenden Kategorien von Sicherheitslücken:

  • 26 Schwachstellen im Zusammenhang mit der Rechteausweitung
  • 2 Schwachstellen, die das Umgehen von Sicherheitsfunktionen ermöglichen
  • 52 Schwachstellen, die eine Remotecodeausführung ermöglichen
  • 1 Sicherheitslücke, die zur Offenlegung von Informationen führt
  • 4 Schwachstellen, die zu Denial-of-Service-Angriffen führen
  • 3 Schwachstellen im Zusammenhang mit Spoofing

Von den vier gepatchten Zero-Day-Schwachstellen wurden zwei bereits in aktiven Angriffen ausgenutzt, während die dritte der Öffentlichkeit zugänglich gemacht wurde, ohne dass eine Ausnutzung bestätigt wurde.

CVE-2024-43451 – NTLM Hash Disclosure Spoofing-Sicherheitslücke

CVE-2024-49039 – Sicherheitslücke bei der Rechteausweitung im Windows Taskplaner

CVE-2024-49040 – Microsoft Exchange Server Spoofing-Sicherheitslücke

CVE-2024-49019 – Sicherheitslücke bei Active Directory-Zertifikatdiensten bezüglich Rechteausweitung

Nachfolgend finden Sie eine detaillierte Liste aller Schwachstellen, die von Microsoft im Patch Tuesday-Update vom November 2024 behoben wurden.

Etikett CVE-Nummer CVE-Titel Schwere
.NET und Visual Studio CVE-2024-43499 Denial-of-Service-Sicherheitslücke in .NET und Visual Studio Wichtig
.NET und Visual Studio CVE-2024-43498 Sicherheitsrisiko bei Remotecodeausführung in .NET und Visual Studio Kritisch
Airlift.microsoft.com CVE-2024-49056 Sicherheitsrisiko durch Rechteausweitung bei Airlift.microsoft.com Kritisch
Azure CycleCloud CVE-2024-43602 Sicherheitsrisiko bei Remotecodeausführung in Azure CycleCloud Wichtig
LichtGBM CVE-2024-43598 LightGBM: Sicherheitslücke bei Remotecodeausführung Wichtig
Microsoft Defender für Endpunkt CVE-2024-5535 OpenSSL: CVE-2024-5535 SSL_select_next_proto-Puffer überlesen Wichtig
Microsoft Edge (Chromium-basiert) CVE-2024-10826 Chromium: CVE-2024-10826 Verwendung nach Freigabe in Family Experiences Unbekannt
Microsoft Edge (Chromium-basiert) CVE-2024-10827 Chromium: CVE-2024-10827 Verwendung nach Freigabe in Serie Unbekannt
Microsoft Exchange Server CVE-2024-49040 Microsoft Exchange Server Spoofing-Sicherheitslücke Wichtig
Microsoft Graphics-Komponente CVE-2024-49031 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office-Grafiken Wichtig
Microsoft Graphics-Komponente CVE-2024-49032 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office-Grafiken Wichtig
Microsoft Office Excel CVE-2024-49029 Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung Wichtig
Microsoft Office Excel CVE-2024-49026 Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung Wichtig
Microsoft Office Excel CVE-2024-49027 Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung Wichtig
Microsoft Office Excel CVE-2024-49028 Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung Wichtig
Microsoft Office Excel CVE-2024-49030 Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung Wichtig
Microsoft Office SharePoint ADV240001 Microsoft SharePoint Server-Update zur Tiefenverteidigung Keiner
Microsoft Office Word CVE-2024-49033 Sicherheitslücke bei der Umgehung von Microsoft Word-Sicherheitsfunktionen Wichtig
Microsoft PC Manager CVE-2024-49051 Sicherheitslücke in Microsoft PC Manager bezüglich Rechteausweitung Wichtig
Virtuelle Festplatte von Microsoft CVE-2024-38264 Denial-of-Service-Sicherheitslücke bei Microsoft Virtual Hard Disk (VHDX) Wichtig
Microsoft Windows DNS CVE-2024-43450 Sicherheitslücke in Windows DNS Spoofing Wichtig
Rolle: Windows Active Directory-Zertifikatdienste CVE-2024-49019 Sicherheitsrisiko durch Rechteausweitung bei Active Directory-Zertifikatdiensten Wichtig
Rolle: Windows Hyper-V CVE-2024-43633 Denial-of-Service-Sicherheitslücke in Windows Hyper-V Wichtig
Rolle: Windows Hyper-V CVE-2024-43624 Sicherheitsanfälligkeit bezüglich Rechteausweitung bei gemeinsam genutzten virtuellen Datenträgern in Windows Hyper-V Wichtig
SQL Server CVE-2024-48998 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-48997 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-48993 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49001 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49000 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-48999 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49043 Sicherheitsrisiko bei Remotecodeausführung in Microsoft.SqlServer.XEvent.Configuration.dll Wichtig
SQL Server CVE-2024-43462 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-48995 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-48994 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-38255 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-48996 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-43459 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49002 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49013 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49014 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49011 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49012 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49015 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49018 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49021 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft SQL Server Wichtig
SQL Server CVE-2024-49016 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49017 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49010 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49005 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49007 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49003 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49004 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49006 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49009 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
SQL Server CVE-2024-49008 Sicherheitsrisiko bei Remotecodeausführung im SQL Server Native Client Wichtig
TorchGeo CVE-2024-49048 TorchGeo: Sicherheitslücke bei Remotecodeausführung Wichtig
Visual Studio CVE-2024-49044 Sicherheitsrisiko durch Rechteausweitung in Visual Studio Wichtig
Visual Studio Code CVE-2024-49050 Sicherheitslücke bei Remotecodeausführung in der Python-Erweiterung von Visual Studio Code Wichtig
Visual Studio Code CVE-2024-49049 Sicherheitsrisiko durch Rechteausweitung in der Remote-Erweiterung von Visual Studio Code Mäßig
Windows CSC-Dienst CVE-2024-43644 Sicherheitsanfälligkeit bezüglich Rechteausweitung beim clientseitigen Caching in Windows Wichtig
Windows Defender-Anwendungssteuerung (WDAC) CVE-2024-43645 Sicherheitsanfälligkeit bezüglich Umgehung der Sicherheitsfunktion in Windows Defender Application Control (WDAC) Wichtig
Windows DWM Core-Bibliothek CVE-2024-43636 Sicherheitsanfälligkeit in Win32k bezüglich Rechteausweitung Wichtig
Windows DWM Core-Bibliothek CVE-2024-43629 Sicherheitsanfälligkeit bezüglich Rechteausweitung in der Windows DWM-Kernbibliothek Wichtig
Windows Kerberos CVE-2024-43639 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Kerberos Kritisch
Windows-Kernel CVE-2024-43630 Sicherheitsanfälligkeit im Windows-Kernel bezüglich Rechteausweitung Wichtig
Windows NT-Betriebssystemkernel CVE-2024-43623 Sicherheitsanfälligkeit im Windows NT-Betriebssystemkernel bezüglich Rechteausweitung Wichtig
Windows NTLM CVE-2024-43451 Sicherheitslücke bei NTLM-Hash-Offenlegungs-Spoofing Wichtig
Windows-Paketbibliothek-Manager CVE-2024-38203 Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen im Windows-Paketbibliotheks-Manager Wichtig
Windows-Registrierung CVE-2024-43641 Sicherheitslücke in der Windows-Registrierung bezüglich Rechteausweitung Wichtig
Windows-Registrierung CVE-2024-43452 Sicherheitslücke in der Windows-Registrierung bezüglich Rechteausweitung Wichtig
Sicherer Kernelmodus von Windows CVE-2024-43631 Sicherheitsanfälligkeit bezüglich Rechteausweitung im sicheren Kernelmodus von Windows Wichtig
Sicherer Kernelmodus von Windows CVE-2024-43646 Sicherheitsanfälligkeit bezüglich Rechteausweitung im sicheren Kernelmodus von Windows Wichtig
Sicherer Kernelmodus von Windows CVE-2024-43640 Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows-Kernelmodustreiber Wichtig
Windows SMB CVE-2024-43642 Sicherheitslücke in Windows SMB: Denial of Service Wichtig
Windows SMBv3-Client/Server CVE-2024-43447 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows SMBv3-Server Wichtig
Windows-Taskplaner CVE-2024-49039 Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows Taskplaner Wichtig
Windows-Telefoniedienst CVE-2024-43628 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst Wichtig
Windows-Telefoniedienst CVE-2024-43621 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst Wichtig
Windows-Telefoniedienst CVE-2024-43620 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst Wichtig
Windows-Telefoniedienst CVE-2024-43627 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst Wichtig
Windows-Telefoniedienst CVE-2024-43635 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst Wichtig
Windows-Telefoniedienst CVE-2024-43622 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Telefoniedienst Wichtig
Windows-Telefoniedienst CVE-2024-43626 Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows-Telefoniedienst Wichtig
Windows Update-Stapel CVE-2024-43530 Sicherheitsrisiko durch Rechteausweitung im Windows Update-Stapel Wichtig
Windows USB-Videotreiber CVE-2024-43643 Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber Wichtig
Windows USB-Videotreiber CVE-2024-43449 Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber Wichtig
Windows USB-Videotreiber CVE-2024-43637 Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber Wichtig
Windows USB-Videotreiber CVE-2024-43634 Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber Wichtig
Windows USB-Videotreiber CVE-2024-43638 Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows USB Video Class System-Treiber Wichtig
Windows VMSwitch CVE-2024-43625 Sicherheitsanfälligkeit bezüglich Rechteausweitung bei Microsoft Windows VMSwitch Kritisch
Windows Win32-Kernelsubsystem CVE-2024-49046 Sicherheitsanfälligkeit im Windows Win32-Kernelsubsystem bezüglich Rechteausweitung Wichtig

Darüber hinaus hat Microsoft ein Problem in Windows behoben, das bei Sicherungs- oder Deduplizierungsprozessen zu Bluescreen-Fehlern unter Windows Server 2025 führte. Ein aktuelles Update für Microsoft Exchange Server 2025 enthält außerdem eine Warnung für E-Mails, die die Sicherheitslücke CVE-2024-49040 ausnutzen könnten.

Benutzer von Windows 10 und Windows 11 können die neuesten Patch Tuesday-Updates vom November 2024 über Windows Update, Microsoft Update oder durch direkten Download aus dem Microsoft Update-Katalog erhalten.

Wenn Sie Zertifikate auf Grundlage einer Zertifikatvorlage der Version 1 ausgestellt haben, bei denen der Betreffname auf „In der Anforderung angegeben“ festgelegt ist und die Registrierungsberechtigungen auf eine Vielzahl von Konten (wie Domänenbenutzer oder Computer) erweitert sind, überprüfen Sie diese bitte. Die integrierte Webservervorlage ist ein solches Beispiel, obwohl sie aufgrund ihrer eingeschränkten Registrierungsberechtigungen standardmäßig nicht anfällig ist.

Microsoft erkennt die Existenz einer Sicherheitslücke (CVE-2024-49040) an, die es Angreifern ermöglicht, Spoofing-Angriffe auf Microsoft Exchange Server durchzuführen. Diese Sicherheitslücke resultiert aus der aktuellen Validierungsmethode für den P2 FROM-Header während der Übertragung.

Ein erfolgreicher Einbruch mit dieser Methode könnte von einem AppContainer mit niedrigen Berechtigungen aus durchgeführt werden. Dies würde es Angreifern ermöglichen, ihre Berechtigungen zu erhöhen und Code auszuführen oder auf Ressourcen mit einer höheren Integritätsebene zuzugreifen, als die Ausführungsumgebung des AppContainers zulässt.

Diese Sicherheitslücke kann Angreifern den NTLMv2-Hash eines Benutzers offenlegen, die sich dann als dieser Benutzer authentifizieren können. Eine minimale Interaktion eines Benutzers mit einer schädlichen Datei – wie etwa Klicken, Rechtsklick zum Überprüfen oder Ausführen anderer Aktionen als Ausführen – kann diese Sicherheitslücke aktivieren.

Quelle & Bilder

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert