Listopadowy wtorek poprawek 2024 r. naprawia 91 luk w zabezpieczeniach, w tym 4 problemy typu zero-day
Podczas Patch Tuesday w listopadzie 2024 r. firma Microsoft zajęła się łącznie 91 lukami, w tym czterema lukami typu zero-day. Zgodnie ze zwykłą procedurą Patch Tuesday, aktualizacje z tego miesiąca zapewniają kluczowe poprawki zabezpieczeń dla różnych systemów, takich jak Windows, Microsoft Office, .NET, Visual Studio i SQL Server, między innymi.
Aktualizacja z tego miesiąca obejmuje następujące kategorie luk w zabezpieczeniach:
- 26 luk związanych z podnoszeniem uprawnień
- 2 luki umożliwiające ominięcie zabezpieczeń
- 52 luki umożliwiające zdalne wykonanie kodu
- 1 luka skutkująca ujawnieniem informacji
- 4 luki powodujące odmowę usługi
- 3 luki związane z podszywaniem się
Spośród czterech luk typu zero-day, które zostały załatane, dwie zostały już wykorzystane w aktywnych atakach, natomiast trzecia została ujawniona opinii publicznej bez potwierdzonego wykorzystania.
CVE-2024-43451 – Luka w zabezpieczeniach umożliwiająca podszywanie się pod ujawnienie skrótu NTLM
CVE-2024-49039 – Luka w zabezpieczeniach Harmonogramu zadań systemu Windows umożliwiająca podniesienie uprawnień
CVE-2024-49040 – Luka w zabezpieczeniach umożliwiająca podszywanie się pod serwer Microsoft Exchange
CVE-2024-49019 – Luka w zabezpieczeniach usług certyfikatów usługi Active Directory umożliwiająca podniesienie uprawnień
Poniżej znajduje się szczegółowa lista wszystkich luk w zabezpieczeniach naprawionych przez firmę Microsoft w aktualizacji Patch Tuesday z listopada 2024 r.
Etykietka | Identyfikator CVE | Tytuł CVE | Powaga |
---|---|---|---|
.NET i Visual Studio | CVE-2024-43499 | Luka w zabezpieczeniach .NET i Visual Studio Denial of Service | Ważny |
.NET i Visual Studio | CVE-2024-43498 | Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w .NET i Visual Studio | Krytyczny |
Podnośnik powietrzny.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień | Krytyczny |
Azure Cykl Chmura | CVE-2024-43602 | Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w usłudze Azure CycleCloud | Ważny |
LightGBM | CVE-2024-43598 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu LightGBM | Ważny |
Microsoft Defender dla punktów końcowych | CVE-2024-5535 | OpenSSL: CVE-2024-5535 Nadmierne odczytanie bufora SSL_select_next_proto | Ważny |
Microsoft Edge (oparty na Chromium) | CVE-2024-10826 | Chromium: CVE-2024-10826 Użyj po zwolnieniu w Family Experiences | Nieznany |
Microsoft Edge (oparty na Chromium) | CVE-2024-10827 | Chromium: CVE-2024-10827 Użyj po zwolnieniu w Serial | Nieznany |
Serwer Microsoft Exchange | CVE-2024-49040 | Luka w zabezpieczeniach Microsoft Exchange Server Spoofing | Ważny |
Komponent graficzny Microsoft | CVE-2024-49031 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Office Graphics | Ważny |
Komponent graficzny Microsoft | CVE-2024-49032 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Office Graphics | Ważny |
Microsoft Office Excel | CVE-2024-49029 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel | Ważny |
Microsoft Office Excel | CVE-2024-49026 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel | Ważny |
Microsoft Office Excel | CVE-2024-49027 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel | Ważny |
Microsoft Office Excel | CVE-2024-49028 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel | Ważny |
Microsoft Office Excel | CVE-2024-49030 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel | Ważny |
Microsoft Office SharePoint | ADV240001 | Szczegółowa aktualizacja ochrony serwera Microsoft SharePoint | Nic |
Microsoft Office Word | CVE-2024-49033 | Luka w zabezpieczeniach programu Microsoft Word umożliwiająca obejście funkcji zabezpieczeń | Ważny |
Menedżer komputerów Microsoft | CVE-2024-49051 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w programie Microsoft PC Manager | Ważny |
Wirtualny dysk twardy Microsoft | CVE-2024-38264 | Luka w zabezpieczeniach umożliwiająca atak typu „odmowa usługi” na wirtualny dysk twardy firmy Microsoft (VHDX) | Ważny |
Serwer DNS systemu Microsoft Windows | CVE-2024-43450 | Luka w zabezpieczeniach związana z podszywaniem się pod DNS w systemie Windows | Ważny |
Rola: Usługi certyfikatów usługi Active Directory systemu Windows | CVE-2024-49019 | Usługa certyfikatów Active Directory podatna na podniesienie uprawnień | Ważny |
Rola: Windows Hyper-V | CVE-2024-43633 | Luka w zabezpieczeniach umożliwiająca atak typu „odmowa usługi” w systemie Windows Hyper-V | Ważny |
Rola: Windows Hyper-V | CVE-2024-43624 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień na udostępnionym dysku wirtualnym Windows Hyper-V | Ważny |
Serwer SQL | CVE-2024-48998 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-48997 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-48993 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49001 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49000 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-48999 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll Luka umożliwiająca zdalne wykonanie kodu | Ważny |
Serwer SQL | CVE-2024-43462 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-48995 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-48994 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-38255 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-48996 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-43459 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49002 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49013 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49014 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49011 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49012 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49015 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49018 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49021 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft SQL Server | Ważny |
Serwer SQL | CVE-2024-49016 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49017 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49010 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49005 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49007 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49003 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49004 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49006 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49009 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
Serwer SQL | CVE-2024-49008 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client | Ważny |
PochodniaGeo | CVE-2024-49048 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu TorchGeo | Ważny |
Studio wizualne | CVE-2024-49044 | Luka w zabezpieczeniach związana z podniesieniem uprawnień w programie Visual Studio | Ważny |
Kod Visual Studio | CVE-2024-49050 | Rozszerzenie Visual Studio Code Python Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu | Ważny |
Kod Visual Studio | CVE-2024-49049 | Podatność na zdalne podniesienie uprawnień w rozszerzeniu Visual Studio Code | Umiarkowany |
Usługa Windows CSC | CVE-2024-43644 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w pamięci podręcznej klienta systemu Windows | Ważny |
Kontrola aplikacji programu Windows Defender (WDAC) | CVE-2024-43645 | Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń programu Windows Defender Application Control (WDAC) | Ważny |
Biblioteka rdzenia Windows DWM | CVE-2024-43636 | Win32k luka w zabezpieczeniach umożliwiająca podniesienie uprawnień | Ważny |
Biblioteka rdzenia Windows DWM | CVE-2024-43629 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w bibliotece rdzenia systemu Windows DWM | Ważny |
Kerberos systemu Windows | CVE-2024-43639 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu Kerberos w systemie Windows | Krytyczny |
Jądro Windows | CVE-2024-43630 | Luka w zabezpieczeniach jądra systemu Windows umożliwiająca podniesienie uprawnień | Ważny |
Jądro systemu operacyjnego Windows NT | CVE-2024-43623 | Luka w zabezpieczeniach jądra systemu operacyjnego Windows NT umożliwiająca podniesienie uprawnień | Ważny |
Protokół NTLM systemu Windows | CVE-2024-43451 | Podatność na podszywanie się pod ujawnienie skrótu NTLM | Ważny |
Menedżer bibliotek pakietów systemu Windows | CVE-2024-38203 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w Menedżerze bibliotek pakietów systemu Windows | Ważny |
Rejestr systemu Windows | CVE-2024-43641 | Luka w zabezpieczeniach rejestru systemu Windows umożliwiająca podniesienie uprawnień | Ważny |
Rejestr systemu Windows | CVE-2024-43452 | Luka w zabezpieczeniach rejestru systemu Windows umożliwiająca podniesienie uprawnień | Ważny |
Tryb bezpiecznego jądra systemu Windows | CVE-2024-43631 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w trybie bezpiecznego jądra systemu Windows | Ważny |
Tryb bezpiecznego jądra systemu Windows | CVE-2024-43646 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w trybie bezpiecznego jądra systemu Windows | Ważny |
Tryb bezpiecznego jądra systemu Windows | CVE-2024-43640 | Luka w zabezpieczeniach sterownika trybu jądra systemu Windows umożliwiająca podniesienie uprawnień | Ważny |
Protokół SMB systemu Windows | CVE-2024-43642 | Luka w zabezpieczeniach systemu Windows SMB umożliwiająca atak typu „odmowa usługi” | Ważny |
Klient/serwer Windows SMBv3 | CVE-2024-43447 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w systemie Windows SMBv3 Server | Ważny |
Harmonogram zadań systemu Windows | CVE-2024-49039 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w harmonogramie zadań systemu Windows | Ważny |
Usługa telefonii Windows | CVE-2024-43628 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows | Ważny |
Usługa telefonii Windows | CVE-2024-43621 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows | Ważny |
Usługa telefonii Windows | CVE-2024-43620 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows | Ważny |
Usługa telefonii Windows | CVE-2024-43627 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows | Ważny |
Usługa telefonii Windows | CVE-2024-43635 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows | Ważny |
Usługa telefonii Windows | CVE-2024-43622 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows | Ważny |
Usługa telefonii Windows | CVE-2024-43626 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień usługi telefonii systemu Windows | Ważny |
Stos aktualizacji systemu Windows | CVE-2024-43530 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w stosie usługi Windows Update | Ważny |
Sterownik wideo USB dla systemu Windows | CVE-2024-43643 | Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień | Ważny |
Sterownik wideo USB dla systemu Windows | CVE-2024-43449 | Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień | Ważny |
Sterownik wideo USB dla systemu Windows | CVE-2024-43637 | Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień | Ważny |
Sterownik wideo USB dla systemu Windows | CVE-2024-43634 | Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień | Ważny |
Sterownik wideo USB dla systemu Windows | CVE-2024-43638 | Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień | Ważny |
Przełącznik Windows VMSwitch | CVE-2024-43625 | Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie Microsoft Windows VMSwitch | Krytyczny |
Podsystem jądra Windows Win32 | CVE-2024-49046 | Luka w zabezpieczeniach podsystemu jądra Win32 umożliwiająca podniesienie uprawnień | Ważny |
Ponadto firma Microsoft rozwiązała problem w systemie Windows, który powodował błędy niebieskiego ekranu w systemie Windows Server 2025 podczas tworzenia kopii zapasowej lub deduplikacji. Ostatnia aktualizacja dla Microsoft Exchange Server 2025 wprowadziła również ostrzeżenie dotyczące wiadomości e-mail, które mogą wykorzystywać lukę w zabezpieczeniach CVE-2024-49040.
Użytkownicy systemów Windows 10 i Windows 11 mogą uzyskać najnowsze aktualizacje Patch Tuesday z listopada 2024 r. za pośrednictwem usługi Windows Update, Microsoft Update lub pobierając je bezpośrednio z katalogu Microsoft Update.
Jeśli wydałeś jakiekolwiek certyfikaty na podstawie szablonu certyfikatu wersji 1, w którym nazwa podmiotu jest ustawiona na „Dostarczono w żądaniu”, a uprawnienia rejestracji są rozszerzone na szeroką gamę kont (takich jak użytkownicy domeny lub komputery), przejrzyj je. Wbudowany szablon serwera WWW jest jednym z takich przykładów, chociaż domyślnie nie jest podatny na ataki ze względu na ograniczone uprawnienia rejestracji.
Firma Microsoft potwierdza istnienie luki w zabezpieczeniach (CVE-2024-49040), która umożliwia atakującym przeprowadzanie ataków typu spoofing na Microsoft Exchange Server. Luka ta wynika z obecnej metody walidacji nagłówka P2 FROM podczas transmisji.
Udane naruszenie tą metodą może zostać przeprowadzone z AppContainer o niskich uprawnieniach. Pozwoliłoby to atakującym na podniesienie uprawnień i wykonanie kodu lub dostęp do zasobów na wyższym poziomie integralności niż pozwala na to środowisko wykonawcze AppContainer.
Ta luka może ujawnić hash NTLMv2 użytkownika atakującym, którzy mogą uwierzytelnić się jako ten użytkownik. Minimalna interakcja użytkownika ze szkodliwym plikiem — taka jak kliknięcie, kliknięcie prawym przyciskiem myszy w celu sprawdzenia lub wykonanie czynności innych niż wykonanie — może aktywować tę lukę.
Dodaj komentarz