Listopadowy wtorek poprawek 2024 r. naprawia 91 luk w zabezpieczeniach, w tym 4 problemy typu zero-day

Listopadowy wtorek poprawek 2024 r. naprawia 91 luk w zabezpieczeniach, w tym 4 problemy typu zero-day

Podczas Patch Tuesday w listopadzie 2024 r. firma Microsoft zajęła się łącznie 91 lukami, w tym czterema lukami typu zero-day. Zgodnie ze zwykłą procedurą Patch Tuesday, aktualizacje z tego miesiąca zapewniają kluczowe poprawki zabezpieczeń dla różnych systemów, takich jak Windows, Microsoft Office, .NET, Visual Studio i SQL Server, między innymi.

Aktualizacja z tego miesiąca obejmuje następujące kategorie luk w zabezpieczeniach:

  • 26 luk związanych z podnoszeniem uprawnień
  • 2 luki umożliwiające ominięcie zabezpieczeń
  • 52 luki umożliwiające zdalne wykonanie kodu
  • 1 luka skutkująca ujawnieniem informacji
  • 4 luki powodujące odmowę usługi
  • 3 luki związane z podszywaniem się

Spośród czterech luk typu zero-day, które zostały załatane, dwie zostały już wykorzystane w aktywnych atakach, natomiast trzecia została ujawniona opinii publicznej bez potwierdzonego wykorzystania.

CVE-2024-43451 – Luka w zabezpieczeniach umożliwiająca podszywanie się pod ujawnienie skrótu NTLM

CVE-2024-49039 – Luka w zabezpieczeniach Harmonogramu zadań systemu Windows umożliwiająca podniesienie uprawnień

CVE-2024-49040 – Luka w zabezpieczeniach umożliwiająca podszywanie się pod serwer Microsoft Exchange

CVE-2024-49019 – Luka w zabezpieczeniach usług certyfikatów usługi Active Directory umożliwiająca podniesienie uprawnień

Poniżej znajduje się szczegółowa lista wszystkich luk w zabezpieczeniach naprawionych przez firmę Microsoft w aktualizacji Patch Tuesday z listopada 2024 r.

Etykietka Identyfikator CVE Tytuł CVE Powaga
.NET i Visual Studio CVE-2024-43499 Luka w zabezpieczeniach .NET i Visual Studio Denial of Service Ważny
.NET i Visual Studio CVE-2024-43498 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w .NET i Visual Studio Krytyczny
Podnośnik powietrzny.microsoft.com CVE-2024-49056 Airlift.microsoft.com Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Krytyczny
Azure Cykl Chmura CVE-2024-43602 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w usłudze Azure CycleCloud Ważny
LightGBM CVE-2024-43598 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu LightGBM Ważny
Microsoft Defender dla punktów końcowych CVE-2024-5535 OpenSSL: CVE-2024-5535 Nadmierne odczytanie bufora SSL_select_next_proto Ważny
Microsoft Edge (oparty na Chromium) CVE-2024-10826 Chromium: CVE-2024-10826 Użyj po zwolnieniu w Family Experiences Nieznany
Microsoft Edge (oparty na Chromium) CVE-2024-10827 Chromium: CVE-2024-10827 Użyj po zwolnieniu w Serial Nieznany
Serwer Microsoft Exchange CVE-2024-49040 Luka w zabezpieczeniach Microsoft Exchange Server Spoofing Ważny
Komponent graficzny Microsoft CVE-2024-49031 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Office Graphics Ważny
Komponent graficzny Microsoft CVE-2024-49032 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Office Graphics Ważny
Microsoft Office Excel CVE-2024-49029 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel Ważny
Microsoft Office Excel CVE-2024-49026 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel Ważny
Microsoft Office Excel CVE-2024-49027 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel Ważny
Microsoft Office Excel CVE-2024-49028 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel Ważny
Microsoft Office Excel CVE-2024-49030 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Excel Ważny
Microsoft Office SharePoint ADV240001 Szczegółowa aktualizacja ochrony serwera Microsoft SharePoint Nic
Microsoft Office Word CVE-2024-49033 Luka w zabezpieczeniach programu Microsoft Word umożliwiająca obejście funkcji zabezpieczeń Ważny
Menedżer komputerów Microsoft CVE-2024-49051 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w programie Microsoft PC Manager Ważny
Wirtualny dysk twardy Microsoft CVE-2024-38264 Luka w zabezpieczeniach umożliwiająca atak typu „odmowa usługi” na wirtualny dysk twardy firmy Microsoft (VHDX) Ważny
Serwer DNS systemu Microsoft Windows CVE-2024-43450 Luka w zabezpieczeniach związana z podszywaniem się pod DNS w systemie Windows Ważny
Rola: Usługi certyfikatów usługi Active Directory systemu Windows CVE-2024-49019 Usługa certyfikatów Active Directory podatna na podniesienie uprawnień Ważny
Rola: Windows Hyper-V CVE-2024-43633 Luka w zabezpieczeniach umożliwiająca atak typu „odmowa usługi” w systemie Windows Hyper-V Ważny
Rola: Windows Hyper-V CVE-2024-43624 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień na udostępnionym dysku wirtualnym Windows Hyper-V Ważny
Serwer SQL CVE-2024-48998 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-48997 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-48993 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49001 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49000 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-48999 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49043 Microsoft.SqlServer.XEvent.Configuration.dll Luka umożliwiająca zdalne wykonanie kodu Ważny
Serwer SQL CVE-2024-43462 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-48995 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-48994 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-38255 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-48996 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-43459 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49002 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49013 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49014 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49011 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49012 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49015 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49018 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49021 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft SQL Server Ważny
Serwer SQL CVE-2024-49016 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49017 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49010 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49005 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49007 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49003 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49004 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49006 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49009 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
Serwer SQL CVE-2024-49008 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie SQL Server Native Client Ważny
PochodniaGeo CVE-2024-49048 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu TorchGeo Ważny
Studio wizualne CVE-2024-49044 Luka w zabezpieczeniach związana z podniesieniem uprawnień w programie Visual Studio Ważny
Kod Visual Studio CVE-2024-49050 Rozszerzenie Visual Studio Code Python Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu Ważny
Kod Visual Studio CVE-2024-49049 Podatność na zdalne podniesienie uprawnień w rozszerzeniu Visual Studio Code Umiarkowany
Usługa Windows CSC CVE-2024-43644 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w pamięci podręcznej klienta systemu Windows Ważny
Kontrola aplikacji programu Windows Defender (WDAC) CVE-2024-43645 Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń programu Windows Defender Application Control (WDAC) Ważny
Biblioteka rdzenia Windows DWM CVE-2024-43636 Win32k luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważny
Biblioteka rdzenia Windows DWM CVE-2024-43629 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w bibliotece rdzenia systemu Windows DWM Ważny
Kerberos systemu Windows CVE-2024-43639 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu Kerberos w systemie Windows Krytyczny
Jądro Windows CVE-2024-43630 Luka w zabezpieczeniach jądra systemu Windows umożliwiająca podniesienie uprawnień Ważny
Jądro systemu operacyjnego Windows NT CVE-2024-43623 Luka w zabezpieczeniach jądra systemu operacyjnego Windows NT umożliwiająca podniesienie uprawnień Ważny
Protokół NTLM systemu Windows CVE-2024-43451 Podatność na podszywanie się pod ujawnienie skrótu NTLM Ważny
Menedżer bibliotek pakietów systemu Windows CVE-2024-38203 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w Menedżerze bibliotek pakietów systemu Windows Ważny
Rejestr systemu Windows CVE-2024-43641 Luka w zabezpieczeniach rejestru systemu Windows umożliwiająca podniesienie uprawnień Ważny
Rejestr systemu Windows CVE-2024-43452 Luka w zabezpieczeniach rejestru systemu Windows umożliwiająca podniesienie uprawnień Ważny
Tryb bezpiecznego jądra systemu Windows CVE-2024-43631 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w trybie bezpiecznego jądra systemu Windows Ważny
Tryb bezpiecznego jądra systemu Windows CVE-2024-43646 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w trybie bezpiecznego jądra systemu Windows Ważny
Tryb bezpiecznego jądra systemu Windows CVE-2024-43640 Luka w zabezpieczeniach sterownika trybu jądra systemu Windows umożliwiająca podniesienie uprawnień Ważny
Protokół SMB systemu Windows CVE-2024-43642 Luka w zabezpieczeniach systemu Windows SMB umożliwiająca atak typu „odmowa usługi” Ważny
Klient/serwer Windows SMBv3 CVE-2024-43447 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w systemie Windows SMBv3 Server Ważny
Harmonogram zadań systemu Windows CVE-2024-49039 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w harmonogramie zadań systemu Windows Ważny
Usługa telefonii Windows CVE-2024-43628 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows Ważny
Usługa telefonii Windows CVE-2024-43621 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows Ważny
Usługa telefonii Windows CVE-2024-43620 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows Ważny
Usługa telefonii Windows CVE-2024-43627 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows Ważny
Usługa telefonii Windows CVE-2024-43635 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows Ważny
Usługa telefonii Windows CVE-2024-43622 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w usłudze telefonii Windows Ważny
Usługa telefonii Windows CVE-2024-43626 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień usługi telefonii systemu Windows Ważny
Stos aktualizacji systemu Windows CVE-2024-43530 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w stosie usługi Windows Update Ważny
Sterownik wideo USB dla systemu Windows CVE-2024-43643 Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień Ważny
Sterownik wideo USB dla systemu Windows CVE-2024-43449 Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień Ważny
Sterownik wideo USB dla systemu Windows CVE-2024-43637 Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień Ważny
Sterownik wideo USB dla systemu Windows CVE-2024-43634 Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień Ważny
Sterownik wideo USB dla systemu Windows CVE-2024-43638 Luka w zabezpieczeniach sterownika systemowego USB Video Class umożliwiająca podniesienie uprawnień Ważny
Przełącznik Windows VMSwitch CVE-2024-43625 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie Microsoft Windows VMSwitch Krytyczny
Podsystem jądra Windows Win32 CVE-2024-49046 Luka w zabezpieczeniach podsystemu jądra Win32 umożliwiająca podniesienie uprawnień Ważny

Ponadto firma Microsoft rozwiązała problem w systemie Windows, który powodował błędy niebieskiego ekranu w systemie Windows Server 2025 podczas tworzenia kopii zapasowej lub deduplikacji. Ostatnia aktualizacja dla Microsoft Exchange Server 2025 wprowadziła również ostrzeżenie dotyczące wiadomości e-mail, które mogą wykorzystywać lukę w zabezpieczeniach CVE-2024-49040.

Użytkownicy systemów Windows 10 i Windows 11 mogą uzyskać najnowsze aktualizacje Patch Tuesday z listopada 2024 r. za pośrednictwem usługi Windows Update, Microsoft Update lub pobierając je bezpośrednio z katalogu Microsoft Update.

Jeśli wydałeś jakiekolwiek certyfikaty na podstawie szablonu certyfikatu wersji 1, w którym nazwa podmiotu jest ustawiona na „Dostarczono w żądaniu”, a uprawnienia rejestracji są rozszerzone na szeroką gamę kont (takich jak użytkownicy domeny lub komputery), przejrzyj je. Wbudowany szablon serwera WWW jest jednym z takich przykładów, chociaż domyślnie nie jest podatny na ataki ze względu na ograniczone uprawnienia rejestracji.

Firma Microsoft potwierdza istnienie luki w zabezpieczeniach (CVE-2024-49040), która umożliwia atakującym przeprowadzanie ataków typu spoofing na Microsoft Exchange Server. Luka ta wynika z obecnej metody walidacji nagłówka P2 FROM podczas transmisji.

Udane naruszenie tą metodą może zostać przeprowadzone z AppContainer o niskich uprawnieniach. Pozwoliłoby to atakującym na podniesienie uprawnień i wykonanie kodu lub dostęp do zasobów na wyższym poziomie integralności niż pozwala na to środowisko wykonawcze AppContainer.

Ta luka może ujawnić hash NTLMv2 użytkownika atakującym, którzy mogą uwierzytelnić się jako ten użytkownik. Minimalna interakcja użytkownika ze szkodliwym plikiem — taka jak kliknięcie, kliknięcie prawym przyciskiem myszy w celu sprawdzenia lub wykonanie czynności innych niż wykonanie — może aktywować tę lukę.

Źródło i obrazy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *