Patch Tuesday van november 2024 lost 91 kwetsbaarheden op, waaronder 4 zero-day-problemen

Patch Tuesday van november 2024 lost 91 kwetsbaarheden op, waaronder 4 zero-day-problemen

Tijdens Patch Tuesday in november 2024 heeft Microsoft in totaal 91 kwetsbaarheden aangepakt, waaronder vier zero-day-lekken. In lijn met de gebruikelijke Patch Tuesday-procedure bieden de updates van deze maand essentiële beveiligingspatches voor verschillende systemen, zoals Windows, Microsoft Office, . NET, Visual Studio en SQL Server, en nog veel meer.

De update van deze maand omvat de volgende categorieën kwetsbaarheden:

  • 26 kwetsbaarheden gerelateerd aan privilegeverhoging
  • 2 kwetsbaarheden die het omzeilen van beveiligingsfuncties mogelijk maken
  • 52 kwetsbaarheden die uitvoering van code op afstand mogelijk maken
  • 1 kwetsbaarheid die leidt tot openbaarmaking van informatie
  • 4 kwetsbaarheden die denial-of-service veroorzaken
  • 3 kwetsbaarheden die verband houden met spoofing

Van de vier zero-day-kwetsbaarheden die zijn gepatcht, waren er twee al uitgebuit in actieve aanvallen, terwijl de derde openbaar was gemaakt zonder dat de exploitatie was bevestigd.

CVE-2024-43451 – NTLM Hash Disclosure Spoofing kwetsbaarheid

CVE-2024-49039 – Windows Taakplanner kwetsbaarheid voor misbruik van bevoegdheden

CVE-2024-49040 – Microsoft Exchange Server-spoofingkwetsbaarheid

CVE-2024-49019 – Active Directory Certificate Services-kwetsbaarheid voor misbruik van bevoegdheden

Hieronder vindt u een gedetailleerde lijst met alle kwetsbaarheden die Microsoft heeft aangepakt in de Patch Tuesday-update van november 2024.

Label CVE-ID CVE-titel Ernst
.NET en Visual Studio CVE-2024-43499 .NET en Visual Studio Denial of Service-kwetsbaarheid Belangrijk
.NET en Visual Studio CVE-2024-43498 Kwetsbaarheid in .NET en Visual Studio voor uitvoering van externe code Kritisch
Luchtbrug.microsoft.com CVE-2024-49056 Airlift.microsoft.com kwetsbaarheid voor misbruik van bevoegdheden Kritisch
Azure CycleCloud CVE-2024-43602 Kwetsbaarheid voor uitvoering van externe code in Azure CycleCloud Belangrijk
LichtGBM CVE-2024-43598 LightGBM kwetsbaarheid voor uitvoering van code op afstand Belangrijk
Microsoft Defender voor eindpunten CVE-2024-5535 OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overlezen Belangrijk
Microsoft Edge (op Chromium gebaseerd) CVE-2024-10826 Chromium: CVE-2024-10826 Gebruik na gratis in Family Experiences Onbekend
Microsoft Edge (op Chromium gebaseerd) CVE-2024-10827 Chromium: CVE-2024-10827 Gebruik na vrijgave in serieel Onbekend
Microsoft Exchange-server CVE-2024-49040 Microsoft Exchange Server-spoofingkwetsbaarheid Belangrijk
Microsoft Grafische Component CVE-2024-49031 Microsoft Office Graphics kwetsbaarheid voor uitvoering van code op afstand Belangrijk
Microsoft Grafische Component CVE-2024-49032 Microsoft Office Graphics kwetsbaarheid voor uitvoering van code op afstand Belangrijk
Microsoft Office Excel CVE-2024-49029 Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel Belangrijk
Microsoft Office Excel CVE-2024-49026 Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel Belangrijk
Microsoft Office Excel CVE-2024-49027 Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel Belangrijk
Microsoft Office Excel CVE-2024-49028 Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel Belangrijk
Microsoft Office Excel CVE-2024-49030 Kwetsbaarheid met betrekking tot uitvoering van code op afstand in Microsoft Excel Belangrijk
Microsoft Office-SharePoint ADV240001 Microsoft SharePoint Server Defense in Depth-update Geen
Microsoft Office-Word CVE-2024-49033 Microsoft Word-beveiligingsfunctie omzeilt kwetsbaarheid Belangrijk
Microsoft PC-beheer CVE-2024-49051 Microsoft PC Manager kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Microsoft virtuele harde schijf CVE-2024-38264 Microsoft Virtual Hard Disk (VHDX) Denial of Service-kwetsbaarheid Belangrijk
Microsoft Windows DNS CVE-2024-43450 Windows DNS-spoofingkwetsbaarheid Belangrijk
Rol: Windows Active Directory-certificaatservices CVE-2024-49019 Active Directory Certificate Services kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Rol: Windows Hyper-V CVE-2024-43633 Windows Hyper-V Denial of Service-kwetsbaarheid Belangrijk
Rol: Windows Hyper-V CVE-2024-43624 Windows Hyper-V gedeelde virtuele schijf kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
SQL-server CVE-2024-48998 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-48997 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-48993 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49001 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49000 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-48999 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49043 Microsoft.SqlServer.XEvent.Configuration.dll kwetsbaarheid voor uitvoering van externe code Belangrijk
SQL-server CVE-2024-43462 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-48995 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-48994 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-38255 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-48996 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-43459 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49002 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49013 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49014 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49011 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49012 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49015 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49018 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49021 Kwetsbaarheid voor uitvoering van externe code in Microsoft SQL Server Belangrijk
SQL-server CVE-2024-49016 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49017 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49010 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49005 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49007 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49003 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49004 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49006 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49009 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
SQL-server CVE-2024-49008 Kwetsbaarheid voor uitvoering van externe code in SQL Server Native Client Belangrijk
TorchGeo CVE-2024-49048 TorchGeo kwetsbaarheid voor uitvoering van code op afstand Belangrijk
Visuele Studio CVE-2024-49044 Visual Studio kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Visual Studio-code CVE-2024-49050 Visual Studio Code Python-extensie kwetsbaarheid voor uitvoering van externe code Belangrijk
Visual Studio-code CVE-2024-49049 Visual Studio Code Remote Extension Elevation-kwetsbaarheid voor privilege-elevatie Gematigd
Windows CSC-service CVE-2024-43644 Windows Client-Side Caching kwetsbaarheid voor misbruik van privileges Belangrijk
Windows Defender-toepassingscontrole (WDAC) CVE-2024-43645 Beveiligingsfunctie van Windows Defender Application Control (WDAC) omzeilt kwetsbaarheid Belangrijk
Windows DWM-kernbibliotheek CVE-2024-43636 Win32k kwetsbaarheid voor misbruik van privileges Belangrijk
Windows DWM-kernbibliotheek CVE-2024-43629 Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows DWM Core Library Belangrijk
Windows Kerberos CVE-2024-43639 Windows Kerberos kwetsbaarheid voor uitvoering van externe code Kritisch
Windows-kernel CVE-2024-43630 Windows Kernel-kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows NT OS-kernel CVE-2024-43623 Windows NT OS Kernel-kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows NTLM CVE-2024-43451 NTLM Hash Disclosure Spoofing kwetsbaarheid Belangrijk
Windows Pakketbibliotheekbeheer CVE-2024-38203 Beveiligingslek met betrekking tot openbaarmaking van informatie in Windows Package Library Manager Belangrijk
Windows-register CVE-2024-43641 Windows-registerkwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows-register CVE-2024-43452 Windows-registerkwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows Veilige Kernelmodus CVE-2024-43631 Beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows Secure Kernel Mode Belangrijk
Windows Veilige Kernelmodus CVE-2024-43646 Beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows Secure Kernel Mode Belangrijk
Windows Veilige Kernelmodus CVE-2024-43640 Windows Kernel-Mode Driver-kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows-SMB CVE-2024-43642 Windows SMB Denial of Service-kwetsbaarheid Belangrijk
Windows SMBv3-client/server CVE-2024-43447 Windows SMBv3 Server kwetsbaarheid voor uitvoering van code op afstand Belangrijk
Windows Taakplanner CVE-2024-49039 Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Taakplanner Belangrijk
Windows-telefonieservice CVE-2024-43628 Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service Belangrijk
Windows-telefonieservice CVE-2024-43621 Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service Belangrijk
Windows-telefonieservice CVE-2024-43620 Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service Belangrijk
Windows-telefonieservice CVE-2024-43627 Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service Belangrijk
Windows-telefonieservice CVE-2024-43635 Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service Belangrijk
Windows-telefonieservice CVE-2024-43622 Kwetsbaarheid voor uitvoering van externe code in Windows Telephony Service Belangrijk
Windows-telefonieservice CVE-2024-43626 Windows Telephony Service kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows Update-stack CVE-2024-43530 Windows Update Stack-kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows USB-videostuurprogramma CVE-2024-43643 Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows USB-videostuurprogramma CVE-2024-43449 Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows USB-videostuurprogramma CVE-2024-43637 Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows USB-videostuurprogramma CVE-2024-43634 Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows USB-videostuurprogramma CVE-2024-43638 Windows USB Video Class System Driver kwetsbaarheid voor misbruik van bevoegdheden Belangrijk
Windows VMSwitch CVE-2024-43625 Microsoft Windows VMSwitch kwetsbaarheid voor misbruik van bevoegdheden Kritisch
Windows Win32 Kernel-subsysteem CVE-2024-49046 Windows Win32 Kernel Subsystem kwetsbaarheid voor misbruik van bevoegdheden Belangrijk

Bovendien heeft Microsoft een probleem in Windows opgelost dat resulteerde in blue screen-fouten op Windows Server 2025 tijdens back-up- of deduplicatieprocessen. Een recente update voor Microsoft Exchange Server 2025 heeft ook een waarschuwing geïntroduceerd voor e-mails die mogelijk misbruik maken van de CVE-2024-49040-kwetsbaarheid.

Gebruikers van Windows 10 en Windows 11 kunnen de nieuwste Patch Tuesday-updates van november 2024 verkrijgen via Windows Update, Microsoft Update of door ze rechtstreeks te downloaden uit de Microsoft Update-catalogus.

Als u certificaten hebt uitgegeven op basis van een certificaatsjabloon van versie 1 waarbij de onderwerpnaam is ingesteld op ‘Geleverd in de aanvraag’ en inschrijvingsmachtigingen zijn uitgebreid naar een breed scala aan accounts (zoals domeingebruikers of computers), controleer deze dan. De ingebouwde webserversjabloon is zo’n voorbeeld, hoewel deze standaard niet kwetsbaar is vanwege de beperkte inschrijvingsmachtigingen.

Microsoft erkent het bestaan ​​van een kwetsbaarheid (CVE-2024-49040) die het voor aanvallers mogelijk maakt om spoofing-aanvallen uit te voeren die gericht zijn op Microsoft Exchange Server. Deze kwetsbaarheid komt voort uit de huidige validatiemethode voor de P2 FROM-header tijdens de transmissie.

Een succesvolle inbreuk via deze methode kan worden uitgevoerd vanuit een AppContainer met lage privileges. Dit zou aanvallers in staat stellen hun rechten te verhogen en code uit te voeren of toegang te krijgen tot resources op een hoger integriteitsniveau dan de uitvoeringsomgeving van de AppContainer toestaat.

Deze kwetsbaarheid kan de NTLMv2-hash van een gebruiker bekendmaken aan aanvallers, die zich vervolgens kunnen authenticeren als die gebruiker. De minimale interactie van een gebruiker met een schadelijk bestand, zoals klikken, rechtsklikken om te inspecteren of andere acties uitvoeren dan uitvoeren, kan deze kwetsbaarheid activeren.

Bron & Afbeeldingen

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *