La patch di martedì di novembre 2024 corregge 91 vulnerabilità, tra cui 4 problemi zero-day

La patch di martedì di novembre 2024 corregge 91 vulnerabilità, tra cui 4 problemi zero-day

Durante il Patch Tuesday di novembre 2024, Microsoft ha affrontato un totale di 91 vulnerabilità, tra cui spiccano quattro falle zero-day. In linea con la consueta procedura del Patch Tuesday, gli aggiornamenti di questo mese forniscono patch di sicurezza essenziali per vari sistemi, come Windows, Microsoft Office, . NET, Visual Studio e SQL Server, tra gli altri.

L’aggiornamento di questo mese comprende le seguenti categorie di vulnerabilità:

  • 26 vulnerabilità legate all’elevazione dei privilegi
  • 2 vulnerabilità che consentono di aggirare le funzionalità di sicurezza
  • 52 vulnerabilità che consentono l’esecuzione di codice remoto
  • 1 vulnerabilità che ha portato alla divulgazione di informazioni
  • 4 vulnerabilità che causano il diniego del servizio
  • 3 vulnerabilità associate allo spoofing

Delle quattro vulnerabilità zero-day che sono state corrette, due erano già state sfruttate in attacchi attivi, mentre la terza è stata divulgata al pubblico senza che lo sfruttamento fosse confermato.

CVE-2024-43451 – Vulnerabilità di spoofing della divulgazione dell’hash NTLM

CVE-2024-49039 – Vulnerabilità di elevazione dei privilegi di Windows Task Scheduler

CVE-2024-49040 – Vulnerabilità di spoofing di Microsoft Exchange Server

CVE-2024-49019 – Vulnerabilità di elevazione dei privilegi dei servizi di certificazione di Active Directory

Di seguito è riportato un elenco dettagliato di tutte le vulnerabilità risolte da Microsoft nell’aggiornamento Patch Tuesday di novembre 2024.

Etichetta Identificazione CVE Titolo CVE Gravità
.NET e Visual Studio CVE-2024-43499 Vulnerabilità Denial of Service di .NET e Visual Studio Importante
.NET e Visual Studio CVE-2024-43498 Vulnerabilità di esecuzione di codice remoto in .NET e Visual Studio Critico
Trasporto aereo.microsoft.com CVE-2024-49056 Vulnerabilità di elevazione dei privilegi di Airlift.microsoft.com Critico
Ciclo di AzureCloud CVE-2024-43602 Vulnerabilità di esecuzione di codice remoto di Azure CycleCloud Importante
LuceGBM CVE-2024-43598 Vulnerabilità di esecuzione di codice remoto LightGBM Importante
Microsoft Defender per endpoint CVE-2024-5535 OpenSSL: CVE-2024-5535 Sovralettura del buffer SSL_select_next_proto Importante
Microsoft Edge (basato su Chromium) CVE-2024-10826 Chromium: CVE-2024-10826 Utilizzo dopo la gratuità in Esperienze familiari Sconosciuto
Microsoft Edge (basato su Chromium) CVE-2024-10827 Chromium: CVE-2024-10827 Utilizzo dopo la liberazione in Serial Sconosciuto
Server di Microsoft Exchange CVE-2024-49040 Vulnerabilità di spoofing di Microsoft Exchange Server Importante
Componente grafico Microsoft CVE-2024-49031 Vulnerabilità di esecuzione di codice remoto di Microsoft Office Graphics Importante
Componente grafico Microsoft CVE-2024-49032 Vulnerabilità di esecuzione di codice remoto di Microsoft Office Graphics Importante
Microsoft Office Excel CVE-2024-49029 Vulnerabilità di esecuzione di codice remoto in Microsoft Excel Importante
Microsoft Office Excel CVE-2024-49026 Vulnerabilità di esecuzione di codice remoto in Microsoft Excel Importante
Microsoft Office Excel CVE-2024-49027 Vulnerabilità di esecuzione di codice remoto in Microsoft Excel Importante
Microsoft Office Excel CVE-2024-49028 Vulnerabilità di esecuzione di codice remoto in Microsoft Excel Importante
Microsoft Office Excel CVE-2024-49030 Vulnerabilità di esecuzione di codice remoto in Microsoft Excel Importante
Microsoft Office Consent ADV240001 Aggiornamento approfondito sulla difesa di Microsoft SharePoint Server Nessuno
Microsoft Office Parola CVE-2024-49033 Vulnerabilità di bypass delle funzionalità di sicurezza di Microsoft Word Importante
Responsabile PC Microsoft CVE-2024-49051 Vulnerabilità di elevazione dei privilegi di Microsoft PC Manager Importante
Disco rigido virtuale Microsoft CVE-2024-38264 Vulnerabilità di negazione del servizio del disco rigido virtuale Microsoft (VHDX) Importante
DNS di Microsoft Windows CVE-2024-43450 Vulnerabilità di spoofing DNS di Windows Importante
Ruolo: Servizi certificati Windows Active Directory CVE-2024-49019 Vulnerabilità di elevazione dei privilegi dei servizi di certificazione di Active Directory Importante
Ruolo: Windows Hyper-V CVE-2024-43633 Vulnerabilità di negazione del servizio Hyper-V di Windows Importante
Ruolo: Windows Hyper-V CVE-2024-43624 Vulnerabilità di elevazione dei privilegi del disco virtuale condiviso Hyper-V di Windows Importante
Server SQL CVE-2024-48998 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-48997 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-48993 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49001 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49000 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-48999 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49043 Vulnerabilità di esecuzione di codice remoto Microsoft.SqlServer.XEvent.Configuration.dll Importante
Server SQL CVE-2024-43462 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-48995 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-48994 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-38255 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-48996 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-43459 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49002 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49013 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49014 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49011 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49012 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49015 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49018 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49021 Vulnerabilità di esecuzione di codice remoto di Microsoft SQL Server Importante
Server SQL CVE-2024-49016 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49017 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49010 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49005 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49007 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49003 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49004 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49006 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49009 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
Server SQL CVE-2024-49008 Vulnerabilità di esecuzione di codice remoto di SQL Server Native Client Importante
TorciaGeo CVE-2024-49048 Vulnerabilità di esecuzione di codice remoto TorchGeo Importante
Studio visivo CVE-2024-49044 Vulnerabilità di elevazione dei privilegi di Visual Studio Importante
Codice di Visual Studio CVE-2024-49050 Vulnerabilità di esecuzione di codice remoto dell’estensione Python di Visual Studio Code Importante
Codice di Visual Studio CVE-2024-49049 Vulnerabilità di elevazione dei privilegi dell’estensione remota di Visual Studio Code Moderare
Servizio CSC di Windows CVE-2024-43644 Vulnerabilità di elevazione dei privilegi nella cache lato client di Windows Importante
Controllo delle applicazioni di Windows Defender (WDAC) CVE-2024-43645 Vulnerabilità di bypass della funzionalità di sicurezza di Windows Defender Application Control (WDAC) Importante
Libreria principale DWM di Windows CVE-2024-43636 Vulnerabilità di elevazione dei privilegi Win32k Importante
Libreria principale DWM di Windows CVE-2024-43629 Vulnerabilità di elevazione dei privilegi della libreria core DWM di Windows Importante
Kerberos di Windows CVE-2024-43639 Vulnerabilità di esecuzione di codice remoto Kerberos di Windows Critico
Il kernel di Windows CVE-2024-43630 Vulnerabilità di elevazione dei privilegi del kernel di Windows Importante
Kernel del sistema operativo Windows NT CVE-2024-43623 Vulnerabilità di elevazione dei privilegi del kernel del sistema operativo Windows NT Importante
Windows NTLM CVE-2024-43451 Vulnerabilità di spoofing di divulgazione hash NTLM Importante
Gestore libreria pacchetti Windows CVE-2024-38203 Vulnerabilità di divulgazione delle informazioni di Windows Package Library Manager Importante
Registro di sistema di Windows CVE-2024-43641 Vulnerabilità di elevazione dei privilegi del registro di Windows Importante
Registro di sistema di Windows CVE-2024-43452 Vulnerabilità di elevazione dei privilegi del registro di Windows Importante
Modalità kernel protetta di Windows CVE-2024-43631 Vulnerabilità di elevazione dei privilegi in modalità kernel protetta di Windows Importante
Modalità kernel protetta di Windows CVE-2024-43646 Vulnerabilità di elevazione dei privilegi in modalità kernel protetta di Windows Importante
Modalità kernel protetta di Windows CVE-2024-43640 Vulnerabilità di elevazione dei privilegi del driver in modalità kernel di Windows Importante
Finestre SMB CVE-2024-43642 Vulnerabilità di negazione del servizio SMB di Windows Importante
Client/Server SMBv3 di Windows CVE-2024-43447 Vulnerabilità di esecuzione di codice remoto del server Windows SMBv3 Importante
Utilità di pianificazione di Windows CVE-2024-49039 Vulnerabilità di elevazione dei privilegi dell’Utilità di pianificazione di Windows Importante
Servizio di telefonia Windows CVE-2024-43628 Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows Importante
Servizio di telefonia Windows CVE-2024-43621 Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows Importante
Servizio di telefonia Windows CVE-2024-43620 Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows Importante
Servizio di telefonia Windows CVE-2024-43627 Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows Importante
Servizio di telefonia Windows CVE-2024-43635 Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows Importante
Servizio di telefonia Windows CVE-2024-43622 Vulnerabilità di esecuzione di codice remoto del servizio di telefonia Windows Importante
Servizio di telefonia Windows CVE-2024-43626 Vulnerabilità di elevazione dei privilegi del servizio di telefonia Windows Importante
Stack di aggiornamento di Windows CVE-2024-43530 Vulnerabilità di elevazione dei privilegi dello stack di Windows Update Importante
Driver video USB di Windows CVE-2024-43643 Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows Importante
Driver video USB di Windows CVE-2024-43449 Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows Importante
Driver video USB di Windows CVE-2024-43637 Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows Importante
Driver video USB di Windows CVE-2024-43634 Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows Importante
Driver video USB di Windows CVE-2024-43638 Vulnerabilità di elevazione dei privilegi del driver di sistema di classe video USB di Windows Importante
Commutatore VMS di Windows CVE-2024-43625 Vulnerabilità di elevazione dei privilegi di Microsoft Windows VMSwitch Critico
Sottosistema del kernel Win32 di Windows CVE-2024-49046 Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Windows Importante

Inoltre, Microsoft ha risolto un problema in Windows che causava errori di schermata blu su Windows Server 2025 durante i processi di backup o deduplicazione. Un recente aggiornamento per Microsoft Exchange Server 2025 ha anche introdotto un avviso per le email che potrebbero sfruttare la vulnerabilità CVE-2024-49040.

Gli utenti di Windows 10 e Windows 11 possono ottenere gli ultimi aggiornamenti Patch Tuesday di novembre 2024 tramite Windows Update, Microsoft Update oppure scaricandoli direttamente dal catalogo Microsoft Update.

Se hai rilasciato certificati basati su un modello di certificato versione 1 in cui il nome del soggetto è impostato su “Fornito nella richiesta” e le autorizzazioni di registrazione sono estese a un’ampia gamma di account (come utenti di dominio o computer), ti preghiamo di esaminarli. Il modello di server Web incorporato è un esempio di questo tipo, sebbene non sia vulnerabile per impostazione predefinita a causa delle sue autorizzazioni di registrazione limitate.

Microsoft riconosce l’esistenza di una vulnerabilità (CVE-2024-49040) che rende possibile per gli aggressori effettuare attacchi di spoofing mirati a Microsoft Exchange Server. Questa vulnerabilità deriva dall’attuale metodo di convalida per l’intestazione P2 FROM durante la trasmissione.

Una violazione riuscita tramite questo metodo potrebbe essere condotta da un AppContainer con privilegi bassi. Ciò consentirebbe agli aggressori di elevare i propri permessi ed eseguire codice o accedere alle risorse a un livello di integrità superiore a quello consentito dall’ambiente di esecuzione dell’AppContainer.

Questa vulnerabilità può rivelare l’hash NTLMv2 di un utente agli aggressori, che possono quindi autenticarsi come quell’utente. L’interazione minima di un utente con un file dannoso, come fare clic, fare clic con il pulsante destro del mouse per ispezionare o eseguire azioni diverse dall’esecuzione, può attivare questa vulnerabilità.

Fonte e immagini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *