La patch di martedì di novembre 2024 corregge 91 vulnerabilità, tra cui 4 problemi zero-day
Durante il Patch Tuesday di novembre 2024, Microsoft ha affrontato un totale di 91 vulnerabilità, tra cui spiccano quattro falle zero-day. In linea con la consueta procedura del Patch Tuesday, gli aggiornamenti di questo mese forniscono patch di sicurezza essenziali per vari sistemi, come Windows, Microsoft Office, . NET, Visual Studio e SQL Server, tra gli altri.
L’aggiornamento di questo mese comprende le seguenti categorie di vulnerabilità:
- 26 vulnerabilità legate all’elevazione dei privilegi
- 2 vulnerabilità che consentono di aggirare le funzionalità di sicurezza
- 52 vulnerabilità che consentono l’esecuzione di codice remoto
- 1 vulnerabilità che ha portato alla divulgazione di informazioni
- 4 vulnerabilità che causano il diniego del servizio
- 3 vulnerabilità associate allo spoofing
Delle quattro vulnerabilità zero-day che sono state corrette, due erano già state sfruttate in attacchi attivi, mentre la terza è stata divulgata al pubblico senza che lo sfruttamento fosse confermato.
CVE-2024-43451 – Vulnerabilità di spoofing della divulgazione dell’hash NTLM
CVE-2024-49039 – Vulnerabilità di elevazione dei privilegi di Windows Task Scheduler
CVE-2024-49040 – Vulnerabilità di spoofing di Microsoft Exchange Server
CVE-2024-49019 – Vulnerabilità di elevazione dei privilegi dei servizi di certificazione di Active Directory
Di seguito è riportato un elenco dettagliato di tutte le vulnerabilità risolte da Microsoft nell’aggiornamento Patch Tuesday di novembre 2024.
Etichetta | Identificazione CVE | Titolo CVE | Gravità |
---|---|---|---|
.NET e Visual Studio | CVE-2024-43499 | Vulnerabilità Denial of Service di .NET e Visual Studio | Importante |
.NET e Visual Studio | CVE-2024-43498 | Vulnerabilità di esecuzione di codice remoto in .NET e Visual Studio | Critico |
Trasporto aereo.microsoft.com | CVE-2024-49056 | Vulnerabilità di elevazione dei privilegi di Airlift.microsoft.com | Critico |
Ciclo di AzureCloud | CVE-2024-43602 | Vulnerabilità di esecuzione di codice remoto di Azure CycleCloud | Importante |
LuceGBM | CVE-2024-43598 | Vulnerabilità di esecuzione di codice remoto LightGBM | Importante |
Microsoft Defender per endpoint | CVE-2024-5535 | OpenSSL: CVE-2024-5535 Sovralettura del buffer SSL_select_next_proto | Importante |
Microsoft Edge (basato su Chromium) | CVE-2024-10826 | Chromium: CVE-2024-10826 Utilizzo dopo la gratuità in Esperienze familiari | Sconosciuto |
Microsoft Edge (basato su Chromium) | CVE-2024-10827 | Chromium: CVE-2024-10827 Utilizzo dopo la liberazione in Serial | Sconosciuto |
Server di Microsoft Exchange | CVE-2024-49040 | Vulnerabilità di spoofing di Microsoft Exchange Server | Importante |
Componente grafico Microsoft | CVE-2024-49031 | Vulnerabilità di esecuzione di codice remoto di Microsoft Office Graphics | Importante |
Componente grafico Microsoft | CVE-2024-49032 | Vulnerabilità di esecuzione di codice remoto di Microsoft Office Graphics | Importante |
Microsoft Office Excel | CVE-2024-49029 | Vulnerabilità di esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49026 | Vulnerabilità di esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49027 | Vulnerabilità di esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49028 | Vulnerabilità di esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49030 | Vulnerabilità di esecuzione di codice remoto in Microsoft Excel | Importante |
Microsoft Office Consent | ADV240001 | Aggiornamento approfondito sulla difesa di Microsoft SharePoint Server | Nessuno |
Microsoft Office Parola | CVE-2024-49033 | Vulnerabilità di bypass delle funzionalità di sicurezza di Microsoft Word | Importante |
Responsabile PC Microsoft | CVE-2024-49051 | Vulnerabilità di elevazione dei privilegi di Microsoft PC Manager | Importante |
Disco rigido virtuale Microsoft | CVE-2024-38264 | Vulnerabilità di negazione del servizio del disco rigido virtuale Microsoft (VHDX) | Importante |
DNS di Microsoft Windows | CVE-2024-43450 | Vulnerabilità di spoofing DNS di Windows | Importante |
Ruolo: Servizi certificati Windows Active Directory | CVE-2024-49019 | Vulnerabilità di elevazione dei privilegi dei servizi di certificazione di Active Directory | Importante |
Ruolo: Windows Hyper-V | CVE-2024-43633 | Vulnerabilità di negazione del servizio Hyper-V di Windows | Importante |
Ruolo: Windows Hyper-V | CVE-2024-43624 | Vulnerabilità di elevazione dei privilegi del disco virtuale condiviso Hyper-V di Windows | Importante |
Server SQL | CVE-2024-48998 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-48997 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-48993 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49001 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49000 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-48999 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49043 | Vulnerabilità di esecuzione di codice remoto Microsoft.SqlServer.XEvent.Configuration.dll | Importante |
Server SQL | CVE-2024-43462 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-48995 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-48994 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-38255 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-48996 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-43459 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49002 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49013 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49014 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49011 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49012 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49015 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49018 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49021 | Vulnerabilità di esecuzione di codice remoto di Microsoft SQL Server | Importante |
Server SQL | CVE-2024-49016 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49017 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49010 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49005 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49007 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49003 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49004 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49006 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49009 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
Server SQL | CVE-2024-49008 | Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client | Importante |
TorciaGeo | CVE-2024-49048 | Vulnerabilità di esecuzione di codice remoto TorchGeo | Importante |
Studio visivo | CVE-2024-49044 | Vulnerabilità di elevazione dei privilegi di Visual Studio | Importante |
Codice di Visual Studio | CVE-2024-49050 | Vulnerabilità di esecuzione di codice remoto dell’estensione Python di Visual Studio Code | Importante |
Codice di Visual Studio | CVE-2024-49049 | Vulnerabilità di elevazione dei privilegi dell’estensione remota di Visual Studio Code | Moderare |
Servizio CSC di Windows | CVE-2024-43644 | Vulnerabilità di elevazione dei privilegi nella cache lato client di Windows | Importante |
Controllo delle applicazioni di Windows Defender (WDAC) | CVE-2024-43645 | Vulnerabilità di bypass della funzionalità di sicurezza di Windows Defender Application Control (WDAC) | Importante |
Libreria principale DWM di Windows | CVE-2024-43636 | Vulnerabilità di elevazione dei privilegi Win32k | Importante |
Libreria principale DWM di Windows | CVE-2024-43629 | Vulnerabilità di elevazione dei privilegi della libreria core DWM di Windows | Importante |
Kerberos di Windows | CVE-2024-43639 | Vulnerabilità di esecuzione di codice remoto Kerberos di Windows | Critico |
Il kernel di Windows | CVE-2024-43630 | Vulnerabilità di elevazione dei privilegi del kernel di Windows | Importante |
Kernel del sistema operativo Windows NT | CVE-2024-43623 | Vulnerabilità di elevazione dei privilegi del kernel del sistema operativo Windows NT | Importante |
Windows NTLM | CVE-2024-43451 | Vulnerabilità di spoofing di divulgazione hash NTLM | Importante |
Gestore libreria pacchetti Windows | CVE-2024-38203 | Vulnerabilità di divulgazione delle informazioni di Windows Package Library Manager | Importante |
Registro di sistema di Windows | CVE-2024-43641 | Vulnerabilità di elevazione dei privilegi del registro di Windows | Importante |
Registro di sistema di Windows | CVE-2024-43452 | Vulnerabilità di elevazione dei privilegi del registro di Windows | Importante |
Modalità kernel protetta di Windows | CVE-2024-43631 | Vulnerabilità di elevazione dei privilegi in modalità kernel protetta di Windows | Importante |
Modalità kernel protetta di Windows | CVE-2024-43646 | Vulnerabilità di elevazione dei privilegi in modalità kernel protetta di Windows | Importante |
Modalità kernel protetta di Windows | CVE-2024-43640 | Vulnerabilità di elevazione dei privilegi del driver in modalità kernel di Windows | Importante |
Finestre SMB | CVE-2024-43642 | Vulnerabilità di negazione del servizio SMB di Windows | Importante |
Client/Server SMBv3 di Windows | CVE-2024-43447 | Vulnerabilità di esecuzione di codice remoto del server Windows SMBv3 | Importante |
Utilità di pianificazione di Windows | CVE-2024-49039 | Vulnerabilità di elevazione dei privilegi dell’Utilità di pianificazione di Windows | Importante |
Servizio di telefonia Windows | CVE-2024-43628 | Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows | Importante |
Servizio di telefonia Windows | CVE-2024-43621 | Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows | Importante |
Servizio di telefonia Windows | CVE-2024-43620 | Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows | Importante |
Servizio di telefonia Windows | CVE-2024-43627 | Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows | Importante |
Servizio di telefonia Windows | CVE-2024-43635 | Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows | Importante |
Servizio di telefonia Windows | CVE-2024-43622 | Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows | Importante |
Servizio di telefonia Windows | CVE-2024-43626 | Vulnerabilità di elevazione dei privilegi del servizio di telefonia Windows | Importante |
Stack di aggiornamento di Windows | CVE-2024-43530 | Vulnerabilità di elevazione dei privilegi dello stack di Windows Update | Importante |
Driver video USB di Windows | CVE-2024-43643 | Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows | Importante |
Driver video USB di Windows | CVE-2024-43449 | Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows | Importante |
Driver video USB di Windows | CVE-2024-43637 | Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows | Importante |
Driver video USB di Windows | CVE-2024-43634 | Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows | Importante |
Driver video USB di Windows | CVE-2024-43638 | Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows | Importante |
Commutatore VMS di Windows | CVE-2024-43625 | Vulnerabilità di elevazione dei privilegi di Microsoft Windows VMSwitch | Critico |
Sottosistema del kernel Win32 di Windows | CVE-2024-49046 | Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Windows | Importante |
Inoltre, Microsoft ha risolto un problema in Windows che causava errori di schermata blu su Windows Server 2025 durante i processi di backup o deduplicazione. Un recente aggiornamento per Microsoft Exchange Server 2025 ha anche introdotto un avviso per le email che potrebbero sfruttare la vulnerabilità CVE-2024-49040.
Gli utenti di Windows 10 e Windows 11 possono ottenere gli ultimi aggiornamenti Patch Tuesday di novembre 2024 tramite Windows Update, Microsoft Update oppure scaricandoli direttamente dal catalogo Microsoft Update.
Se hai rilasciato certificati basati su un modello di certificato versione 1 in cui il nome del soggetto è impostato su “Fornito nella richiesta” e le autorizzazioni di registrazione sono estese a un’ampia gamma di account (come utenti di dominio o computer), ti preghiamo di esaminarli. Il modello di server Web incorporato è un esempio di questo tipo, sebbene non sia vulnerabile per impostazione predefinita a causa delle sue autorizzazioni di registrazione limitate.
Microsoft riconosce l’esistenza di una vulnerabilità (CVE-2024-49040) che rende possibile per gli aggressori effettuare attacchi di spoofing mirati a Microsoft Exchange Server. Questa vulnerabilità deriva dall’attuale metodo di convalida per l’intestazione P2 FROM durante la trasmissione.
Una violazione riuscita tramite questo metodo potrebbe essere condotta da un AppContainer con privilegi bassi. Ciò consentirebbe agli aggressori di elevare i propri permessi ed eseguire codice o accedere alle risorse a un livello di integrità superiore a quello consentito dall’ambiente di esecuzione dell’AppContainer.
Questa vulnerabilità può rivelare l’hash NTLMv2 di un utente agli aggressori, che possono quindi autenticarsi come quell’utente. L’interazione minima di un utente con un file dannoso, come fare clic, fare clic con il pulsante destro del mouse per ispezionare o eseguire azioni diverse dall’esecuzione, può attivare questa vulnerabilità.
Lascia un commento