Patch Tuesday van november 2024 lost 91 kwetsbaarheden op, waaronder 4 zero-day-problemen
Tijdens Patch Tuesday in november 2024 heeft Microsoft in totaal 91 kwetsbaarheden aangepakt, waaronder vier zero-day-lekken. In lijn met de gebruikelijke Patch Tuesday-procedure bieden de updates van deze maand essentiële beveiligingspatches voor verschillende systemen, zoals Windows, Microsoft Office, . NET, Visual Studio en SQL Server, en nog veel meer.
De update van deze maand omvat de volgende categorieën kwetsbaarheden:
- 26 kwetsbaarheden gerelateerd aan privilegeverhoging
- 2 kwetsbaarheden die het omzeilen van beveiligingsfuncties mogelijk maken
- 52 kwetsbaarheden die uitvoering van code op afstand mogelijk maken
- 1 kwetsbaarheid die leidt tot openbaarmaking van informatie
- 4 kwetsbaarheden die denial-of-service veroorzaken
- 3 kwetsbaarheden die verband houden met spoofing
Van de vier zero-day-kwetsbaarheden die zijn gepatcht, waren er twee al uitgebuit in actieve aanvallen, terwijl de derde openbaar was gemaakt zonder dat de exploitatie was bevestigd.
CVE-2024-43451 – NTLM Hash Disclosure Spoofing kwetsbaarheid
CVE-2024-49039 – Windows Taakplanner kwetsbaarheid voor misbruik van bevoegdheden
CVE-2024-49040 – Microsoft Exchange Server-spoofingkwetsbaarheid
CVE-2024-49019 – Active Directory Certificate Services-kwetsbaarheid voor misbruik van bevoegdheden
Hieronder vindt u een gedetailleerde lijst met alle kwetsbaarheden die Microsoft heeft aangepakt in de Patch Tuesday-update van november 2024.
Label | CVE-ID | CVE-titel | Ernst |
---|---|---|---|
.NET en Visual Studio | CVE-2024-43499 | .NET en Visual Studio Denial of Service-kwetsbaarheid | Belangrijk |
.NET en Visual Studio | CVE-2024-43498 | Kwetsbaarheid in .NET en Visual Studio voor uitvoering van externe code | Kritisch |
Luchtbrug.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com kwetsbaarheid voor misbruik van bevoegdheden | Kritisch |
Azure CycleCloud | CVE-2024-43602 | Kwetsbaarheid voor uitvoering van externe code in Azure CycleCloud | Belangrijk |
LichtGBM | CVE-2024-43598 | LightGBM kwetsbaarheid voor uitvoering van code op afstand | Belangrijk |
Microsoft Defender voor eindpunten | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overlezen | Belangrijk |
Microsoft Edge (op Chromium gebaseerd) | CVE-2024-10826 | Chromium: CVE-2024-10826 Gebruik na gratis in Family Experiences | Onbekend |
Microsoft Edge (op Chromium gebaseerd) | CVE-2024-10827 | Chromium: CVE-2024-10827 Gebruik na vrijgave in serieel | Onbekend |
Microsoft Exchange-server | CVE-2024-49040 | Microsoft Exchange Server-spoofingkwetsbaarheid | Belangrijk |
Microsoft Grafische Component | CVE-2024-49031 | Microsoft Office Graphics kwetsbaarheid voor uitvoering van code op afstand | Belangrijk |
Microsoft Grafische Component | CVE-2024-49032 | Microsoft Office Graphics kwetsbaarheid voor uitvoering van code op afstand | Belangrijk |
Microsoft Office Excel | CVE-2024-49029 | Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2024-49026 | Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2024-49027 | Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2024-49028 | Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2024-49030 | Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel | Belangrijk |
Microsoft Office-SharePoint | ADV240001 | Microsoft SharePoint Server Defense in Depth-update | Geen |
Microsoft Office-Word | CVE-2024-49033 | Microsoft Word-beveiligingsfunctie omzeilt kwetsbaarheid | Belangrijk |
Microsoft PC-beheer | CVE-2024-49051 | Microsoft PC Manager kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Microsoft virtuele harde schijf | CVE-2024-38264 | Microsoft Virtual Hard Disk (VHDX) Denial of Service-kwetsbaarheid | Belangrijk |
Microsoft Windows DNS | CVE-2024-43450 | Windows DNS-spoofingkwetsbaarheid | Belangrijk |
Rol: Windows Active Directory-certificaatservices | CVE-2024-49019 | Active Directory Certificate Services kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-43633 | Windows Hyper-V Denial of Service-kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-43624 | Windows Hyper-V gedeelde virtuele schijf kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
SQL-server | CVE-2024-48998 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-48997 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-48993 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49001 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49000 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-48999 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll kwetsbaarheid voor uitvoering van externe code | Belangrijk |
SQL-server | CVE-2024-43462 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-48995 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-48994 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-38255 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-48996 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-43459 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49002 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49013 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49014 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49011 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49012 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49015 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49018 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49021 | Kwetsbaarheid voor uitvoering van externe code in Microsoft SQL Server | Belangrijk |
SQL-server | CVE-2024-49016 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49017 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49010 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49005 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49007 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49003 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49004 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49006 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49009 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
SQL-server | CVE-2024-49008 | Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client | Belangrijk |
TorchGeo | CVE-2024-49048 | TorchGeo kwetsbaarheid voor uitvoering van code op afstand | Belangrijk |
Visuele Studio | CVE-2024-49044 | Visual Studio kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Visual Studio-code | CVE-2024-49050 | Visual Studio Code Python-extensie kwetsbaarheid voor uitvoering van externe code | Belangrijk |
Visual Studio-code | CVE-2024-49049 | Visual Studio Code Remote Extension Elevation-kwetsbaarheid voor privilege-elevatie | Gematigd |
Windows CSC-service | CVE-2024-43644 | Windows Client-Side Caching kwetsbaarheid voor misbruik van privileges | Belangrijk |
Windows Defender-toepassingscontrole (WDAC) | CVE-2024-43645 | Beveiligingsfunctie van Windows Defender Application Control (WDAC) omzeilt kwetsbaarheid | Belangrijk |
Windows DWM-kernbibliotheek | CVE-2024-43636 | Win32k kwetsbaarheid voor misbruik van privileges | Belangrijk |
Windows DWM-kernbibliotheek | CVE-2024-43629 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows DWM Core Library | Belangrijk |
Windows Kerberos | CVE-2024-43639 | Windows Kerberos kwetsbaarheid voor uitvoering van externe code | Kritisch |
Windows-kernel | CVE-2024-43630 | Windows Kernel-kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows NT OS-kernel | CVE-2024-43623 | Windows NT OS Kernel-kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows NTLM | CVE-2024-43451 | NTLM Hash Disclosure Spoofing kwetsbaarheid | Belangrijk |
Windows Pakketbibliotheekbeheer | CVE-2024-38203 | Beveiligingslek met betrekking tot openbaarmaking van informatie in Windows Package Library Manager | Belangrijk |
Windows-register | CVE-2024-43641 | Windows-registerkwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows-register | CVE-2024-43452 | Windows-registerkwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows Veilige Kernelmodus | CVE-2024-43631 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows Secure Kernel Mode | Belangrijk |
Windows Veilige Kernelmodus | CVE-2024-43646 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows Secure Kernel Mode | Belangrijk |
Windows Veilige Kernelmodus | CVE-2024-43640 | Windows Kernel-Mode Driver-kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows-SMB | CVE-2024-43642 | Windows SMB Denial of Service-kwetsbaarheid | Belangrijk |
Windows SMBv3-client/server | CVE-2024-43447 | Windows SMBv3 Server kwetsbaarheid voor uitvoering van code op afstand | Belangrijk |
Windows Taakplanner | CVE-2024-49039 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Taakplanner | Belangrijk |
Windows-telefonieservice | CVE-2024-43628 | Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service | Belangrijk |
Windows-telefonieservice | CVE-2024-43621 | Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service | Belangrijk |
Windows-telefonieservice | CVE-2024-43620 | Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service | Belangrijk |
Windows-telefonieservice | CVE-2024-43627 | Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service | Belangrijk |
Windows-telefonieservice | CVE-2024-43635 | Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service | Belangrijk |
Windows-telefonieservice | CVE-2024-43622 | Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service | Belangrijk |
Windows-telefonieservice | CVE-2024-43626 | Windows Telephony Service kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows Update-stack | CVE-2024-43530 | Windows Update Stack-kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows USB-videostuurprogramma | CVE-2024-43643 | Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows USB-videostuurprogramma | CVE-2024-43449 | Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows USB-videostuurprogramma | CVE-2024-43637 | Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows USB-videostuurprogramma | CVE-2024-43634 | Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows USB-videostuurprogramma | CVE-2024-43638 | Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Windows VMSwitch | CVE-2024-43625 | Microsoft Windows VMSwitch kwetsbaarheid voor misbruik van bevoegdheden | Kritisch |
Windows Win32 Kernel-subsysteem | CVE-2024-49046 | Windows Win32 Kernel Subsystem kwetsbaarheid voor misbruik van bevoegdheden | Belangrijk |
Bovendien heeft Microsoft een probleem in Windows opgelost dat resulteerde in blue screen-fouten op Windows Server 2025 tijdens back-up- of deduplicatieprocessen. Een recente update voor Microsoft Exchange Server 2025 heeft ook een waarschuwing geïntroduceerd voor e-mails die mogelijk misbruik maken van de CVE-2024-49040-kwetsbaarheid.
Gebruikers van Windows 10 en Windows 11 kunnen de nieuwste Patch Tuesday-updates van november 2024 verkrijgen via Windows Update, Microsoft Update of door ze rechtstreeks te downloaden uit de Microsoft Update-catalogus.
Als u certificaten hebt uitgegeven op basis van een certificaatsjabloon van versie 1 waarbij de onderwerpnaam is ingesteld op ‘Geleverd in de aanvraag’ en inschrijvingsmachtigingen zijn uitgebreid naar een breed scala aan accounts (zoals domeingebruikers of computers), controleer deze dan. De ingebouwde webserversjabloon is zo’n voorbeeld, hoewel deze standaard niet kwetsbaar is vanwege de beperkte inschrijvingsmachtigingen.
Microsoft erkent het bestaan van een kwetsbaarheid (CVE-2024-49040) die het voor aanvallers mogelijk maakt om spoofing-aanvallen uit te voeren die gericht zijn op Microsoft Exchange Server. Deze kwetsbaarheid komt voort uit de huidige validatiemethode voor de P2 FROM-header tijdens de transmissie.
Een succesvolle inbreuk via deze methode kan worden uitgevoerd vanuit een AppContainer met lage privileges. Dit zou aanvallers in staat stellen hun rechten te verhogen en code uit te voeren of toegang te krijgen tot resources op een hoger integriteitsniveau dan de uitvoeringsomgeving van de AppContainer toestaat.
Deze kwetsbaarheid kan de NTLMv2-hash van een gebruiker bekendmaken aan aanvallers, die zich vervolgens kunnen authenticeren als die gebruiker. De minimale interactie van een gebruiker met een schadelijk bestand, zoals klikken, rechtsklikken om te inspecteren of andere acties uitvoeren dan uitvoeren, kan deze kwetsbaarheid activeren.
Geef een reactie