Welkom bij de Patch Tuesday-update voor oktober 2024, waarin oplossingen voor 117 kwetsbaarheden worden opgesomd. Deze maand zijn er vijf zero-day kwetsbaarheden, waarvan er twee actief worden uitgebuit, terwijl alle vijf openbaar zijn gemaakt.
In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.
Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:
CVE-ID's: 117
Opnieuw gepubliceerde CVE-ID's: 4 (meer details hierover hieronder)
Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:
Rol: Windows Hyper-V
Windows Hyper-V
Windows EFI-partitie
Windows Kernel
OpenSSH voor Windows
Azure Monitor
Windows Netlogon
Windows Kerberos
BranchCache
Azure Stack
Windows Routing and Remote Access Service (RRAS)
.NET en Visual Studio
Windows Remote Desktop Licensing Service
Windows Remote Desktop Services
Microsoft Configuration Manager
Service Fabric
Power BI
.NET, .NET Framework, Visual Studio
Visual Studio Code
DeepSpeed
Windows Resilient File System (ReFS)
Windows Common Log File System Driver
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Visio
Microsoft Graphics Component
Windows Standards-Based Storage Management Service
Windows BitLocker
Windows NTFS
Internet Small Computer Systems Interface (iSCSI)
Windows Secure Kernel Mode
Microsoft ActiveX
Windows Telephony Server
Microsoft WDAC OLE DB-provider voor SQL
Windows Local Security Authority (LSA)
Windows Mobile Broadband
Windows Print Spooler Components
RPC Endpoint Mapper Service
Remote Desktop Client
Windows Kernel-Mode Drivers
Microsoft Simple Certificate Enrollment Protocol
Windows Online Certificate Status Protocol (OCSP)
Windows Cryptographic Services
Windows Secure Channel
Windows Storage
Windows Shell
Windows NT OS Kernel
Windows Storage Port Driver
Windows Network Address Translation (NAT)
Windows Ancillary Function Driver for WinSock
Sudo voor Windows
Microsoft Management Console
Windows MSHTML Platform
Microsoft Windows Speech
Microsoft Office
Windows Remote Desktop
Winlogon
Windows Scripting
Code Integrity Guard
Visual C++ Redistributable Installer
Azure CLI
Visual Studio
Outlook voor Android
Microsoft Defender voor Endpoint
Meer informatie in de release-opmerkingen van MSRC.
Kwetsbaar component: Microsoft Management Console
Impact: Remote code execution
CVSS 3.1: 7.8
De score van deze kwetsbaarheid geeft aan dat het lokaal kan worden misbruikt en gebruikersinteractie vereist. Dit betekent dat de aanval via social engineering kan worden uitgevoerd en dat de aanvaller het ook op afstand kan exploiteren.
Microsoft stelt: “De beveiligingsupdate voorkomt dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico's die met deze kwetsbaarheid gepaard gaan.”
Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.
Kwetsbaar component: Windows MSHTML Platform
Impact: Spoofing
CVSS 3.1: 6.5
Volgens Microsoft, hoewel Internet Explorer 11 en de oude versie van Edge zijn uitgefaseerd, worden bepaalde onderliggende technologieën zoals MSHTML en EdgeHTML nog steeds gebruikt door oudere applicaties, waaronder de Internet Explorer-modus in de nieuwe Microsoft Edge. Deze technologieën zijn cruciaal voor het uitvoeren van legacy-apps en vereisen voortdurende updates om veilig te blijven.
Voor gebruikers van Windows Server 2008, 2008 R2 en 2012 zijn specifieke updates voor nieuwere platformen mogelijk niet van toepassing. Microsoft raadt echter aan gebruikers die alleen de Security Only-updates installeren, de cumulatieve IE-updates voor deze kwetsbaarheid te installeren.
Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.
Kwetsbaar component: Windows Hyper-V
Impact: Omzeiling van beveiligingsfunctie
CVSS 3.1: 7.1
Om deze kwetsbaarheid succesvol te misbruiken, moet de aanvaller eerst toegang krijgen tot het beperkte netwerk en vervolgens de gebruiker dwingen hun systeem opnieuw op te starten.
MSRC stelt: “Deze Hypervisor-kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI)-hostmachine. Op sommige specifieke hardware is het mogelijk om de UEFI te omzeilen, wat kan leiden tot de compromittering van de hypervisor en de secure kernel.”
Deze kwetsbaarheid is openbaar bekendgemaakt.
Kwetsbaar component: Winlogon (Windows Logon)
Impact: Verhoging van privileges
CVSS 3.1: 7.8
Microsoft stelt: “Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan SYSTEM-privileges verkrijgen.” Het wordt aanbevolen om een Microsoft third-party IME op de apparaten in te schakelen om deze kwetsbaarheid aan te pakken. Lees hoe je een Microsoft third-party IME inschakelt.
Deze kwetsbaarheid is openbaar bekendgemaakt.
Kwetsbaar component: Open Source Curl
Impact: Remote code execution
CVSS 3.1: 8.8
Microsoft stelt dat deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, waardoor de aanvaller code-uitvoeringsrechten op de client zou kunnen verkrijgen. Meer informatie over deze kwetsbaarheid is te vinden in het officiële advies van Curl.
Deze kwetsbaarheid is openbaar bekendgemaakt.
Derde-partij updates uitgebracht na de Patch Tuesday van vorige maand
Sommige derde-partij leveranciers, zoals Fortinet, Cisco, Qualcomm en Ivanti, hebben ook updates uitgebracht in oktober.
Naast de kwetsbaarheden die in de Patch Tuesday van deze maand zijn verholpen, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Dit zijn:
Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.
Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.
Welcome to the Patch Tuesday update for October 2024, addressing fixes for 117 vulnerabilities. This month includes five zero-day vulnerabilities, two of which are being actively exploited, while all five have been publicly disclosed.
In this article, we’ll first review this month’s updates and offer the option to schedule a session with a CBA Benelux consultant for a free Patch Tuesday web session, where the consultant will discuss the updates in detail.
October 2024 Patch Tuesday
Overview of Security Updates
Here is a summary of the vulnerabilities addressed this month:
CVE IDs: 117
Republished CVE IDs: 4 (more details below)
Security updates have been released for the following products, features, and roles:
Role: Windows Hyper-V
Windows Hyper-V
Windows EFI Partition
Windows Kernel
OpenSSH for Windows
Azure Monitor
Windows Netlogon
Windows Kerberos
BranchCache
Azure Stack
Windows Routing and Remote Access Service (RRAS)
.NET and Visual Studio
Windows Remote Desktop Licensing Service
Windows Remote Desktop Services
Microsoft Configuration Manager
Service Fabric
Power BI
.NET, .NET Framework, Visual Studio
Visual Studio Code
DeepSpeed
Windows Resilient File System (ReFS)
Windows Common Log File System Driver
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Visio
Microsoft Graphics Component
Windows Standards-Based Storage Management Service
Windows BitLocker
Windows NTFS
Internet Small Computer Systems Interface (iSCSI)
Windows Secure Kernel Mode
Microsoft ActiveX
Windows Telephony Server
Microsoft WDAC OLE DB Provider for SQL
Windows Local Security Authority (LSA)
Windows Mobile Broadband
Windows Print Spooler Components
RPC Endpoint Mapper Service
Remote Desktop Client
Windows Kernel-Mode Drivers
Microsoft Simple Certificate Enrollment Protocol
Windows Online Certificate Status Protocol (OCSP)
Windows Cryptographic Services
Windows Secure Channel
Windows Storage
Windows Shell
Windows NT OS Kernel
Windows Storage Port Driver
Windows Network Address Translation (NAT)
Windows Ancillary Function Driver for WinSock
Sudo for Windows
Microsoft Management Console
Windows MSHTML Platform
Microsoft Windows Speech
Microsoft Office
Windows Remote Desktop
Winlogon
Windows Scripting
Code Integrity Guard
Visual C++ Redistributable Installer
Azure CLI
Visual Studio
Outlook for Android
Microsoft Defender for Endpoint
More details in the MSRC release notes.
Details of the Zero-Day Vulnerabilities
Vulnerable component: Microsoft Management Console
Impact: Remote code execution
CVSS 3.1: 7.8
The score indicates that this vulnerability can be exploited locally and requires user interaction. This suggests the attack can be carried out through social engineering and could also be exploited remotely.
Microsoft states, “The security update will prevent untrusted Microsoft Saved Console (MSC) files from being opened to protect customers from the risks associated with this vulnerability.”
This vulnerability has been publicly disclosed and is being actively exploited.
Vulnerable component: Windows MSHTML Platform
Impact: Spoofing
CVSS 3.1: 6.5
According to Microsoft, while Internet Explorer 11 and the older version of Edge have been phased out, technologies like MSHTML and EdgeHTML are still used by older applications, including Internet Explorer mode in the new Microsoft Edge. These technologies are essential for running legacy apps and need ongoing updates for security.
For users of Windows Server 2008, 2008 R2, and 2012, specific updates for newer platforms may not apply. However, Microsoft recommends users installing the Security Only updates also install the IE Cumulative updates for this vulnerability.
This vulnerability has been publicly disclosed and is being actively exploited.
Vulnerable component: Windows Hyper-V
Impact: Security feature bypass
CVSS 3.1: 7.1
To exploit this vulnerability, the attacker needs to access the restricted network and then force the user to boot their system.
MSRC states, “This Hypervisor vulnerability relates to Virtual Machines within a Unified Extensible Firmware Interface (UEFI) host machine. On some specific hardware, it might be possible to bypass the UEFI, potentially compromising the hypervisor and the secure kernel.”
This vulnerability has been publicly disclosed.
Vulnerable component: Winlogon (Windows Logon)
Impact: Elevation of privilege
CVSS 3.1: 7.8
Microsoft notes, “An attacker who successfully exploits this vulnerability could gain SYSTEM privileges.” It is recommended to enable a Microsoft third-party IME on devices to address this vulnerability. Learn how to enable a Microsoft third-party IME.
This vulnerability has been publicly disclosed.
Vulnerable component: Open Source Curl
Impact: Remote code execution
CVSS 3.1: 8.8
Microsoft notes that this attack requires a client to connect to a malicious server, allowing the attacker to execute code on the client. More details about the vulnerability can be found in Curl’s official advisory.
This vulnerability has been publicly disclosed.
Third-Party Updates Released After Last Month’s Patch Tuesday
Some third-party vendors, including Fortinet, Cisco, Qualcomm, and Ivanti, have also released updates this October.
Republished CVE IDs
In addition to the vulnerabilities fixed in this month’s Patch Tuesday, Microsoft has republished four CVE IDs:
With Endpoint Central, Patch Manager Plus, or Vulnerability Manager Plus, you can fully automate the entire patch management process, from testing patches to deploying them. You can also tailor the patch tasks to fit your current needs.
Want hands-on experience with one of these products? Try a free 30-day trial and keep thousands of applications patched and secure.
Want to learn more about the Patch Tuesday updates? Contact us for a free Patch Tuesday session, where we thoroughly discuss the updates and provide in-depth analysis. During this session, you'll have the opportunity to ask our experts questions and get answers to all your Patch Tuesday-related inquiries.
In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.
Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:
CVE-ID's: 117
Opnieuw gepubliceerde CVE-ID's: 4 (meer details hierover hieronder)
Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:
Rol: Windows Hyper-V
Windows Hyper-V
Windows EFI-partitie
Windows Kernel
OpenSSH voor Windows
Azure Monitor
Windows Netlogon
Windows Kerberos
BranchCache
Azure Stack
Windows Routing and Remote Access Service (RRAS)
.NET en Visual Studio
Windows Remote Desktop Licensing Service
Windows Remote Desktop Services
Microsoft Configuration Manager
Service Fabric
Power BI
.NET, .NET Framework, Visual Studio
Visual Studio Code
DeepSpeed
Windows Resilient File System (ReFS)
Windows Common Log File System Driver
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Visio
Microsoft Graphics Component
Windows Standards-Based Storage Management Service
Windows BitLocker
Windows NTFS
Internet Small Computer Systems Interface (iSCSI)
Windows Secure Kernel Mode
Microsoft ActiveX
Windows Telephony Server
Microsoft WDAC OLE DB-provider voor SQL
Windows Local Security Authority (LSA)
Windows Mobile Broadband
Windows Print Spooler Components
RPC Endpoint Mapper Service
Remote Desktop Client
Windows Kernel-Mode Drivers
Microsoft Simple Certificate Enrollment Protocol
Windows Online Certificate Status Protocol (OCSP)
Windows Cryptographic Services
Windows Secure Channel
Windows Storage
Windows Shell
Windows NT OS Kernel
Windows Storage Port Driver
Windows Network Address Translation (NAT)
Windows Ancillary Function Driver for WinSock
Sudo voor Windows
Microsoft Management Console
Windows MSHTML Platform
Microsoft Windows Speech
Microsoft Office
Windows Remote Desktop
Winlogon
Windows Scripting
Code Integrity Guard
Visual C++ Redistributable Installer
Azure CLI
Visual Studio
Outlook voor Android
Microsoft Defender voor Endpoint
Meer informatie in de release-opmerkingen van MSRC.
Kwetsbaar component: Microsoft Management Console
Impact: Remote code execution
CVSS 3.1: 7.8
De score van deze kwetsbaarheid geeft aan dat het lokaal kan worden misbruikt en gebruikersinteractie vereist. Dit betekent dat de aanval via social engineering kan worden uitgevoerd en dat de aanvaller het ook op afstand kan exploiteren.
Microsoft stelt: “De beveiligingsupdate voorkomt dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico's die met deze kwetsbaarheid gepaard gaan.”
Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.
Kwetsbaar component: Windows MSHTML Platform
Impact: Spoofing
CVSS 3.1: 6.5
Volgens Microsoft, hoewel Internet Explorer 11 en de oude versie van Edge zijn uitgefaseerd, worden bepaalde onderliggende technologieën zoals MSHTML en EdgeHTML nog steeds gebruikt door oudere applicaties, waaronder de Internet Explorer-modus in de nieuwe Microsoft Edge. Deze technologieën zijn cruciaal voor het uitvoeren van legacy-apps en vereisen voortdurende updates om veilig te blijven.
Voor gebruikers van Windows Server 2008, 2008 R2 en 2012 zijn specifieke updates voor nieuwere platformen mogelijk niet van toepassing. Microsoft raadt echter aan gebruikers die alleen de Security Only-updates installeren, de cumulatieve IE-updates voor deze kwetsbaarheid te installeren.
Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.
Kwetsbaar component: Windows Hyper-V
Impact: Omzeiling van beveiligingsfunctie
CVSS 3.1: 7.1
Om deze kwetsbaarheid succesvol te misbruiken, moet de aanvaller eerst toegang krijgen tot het beperkte netwerk en vervolgens de gebruiker dwingen hun systeem opnieuw op te starten.
MSRC stelt: “Deze Hypervisor-kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI)-hostmachine. Op sommige specifieke hardware is het mogelijk om de UEFI te omzeilen, wat kan leiden tot de compromittering van de hypervisor en de secure kernel.”
Deze kwetsbaarheid is openbaar bekendgemaakt.
Kwetsbaar component: Winlogon (Windows Logon)
Impact: Verhoging van privileges
CVSS 3.1: 7.8
Microsoft stelt: “Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan SYSTEM-privileges verkrijgen.” Het wordt aanbevolen om een Microsoft third-party IME op de apparaten in te schakelen om deze kwetsbaarheid aan te pakken. Lees hoe je een Microsoft third-party IME inschakelt.
Deze kwetsbaarheid is openbaar bekendgemaakt.
Kwetsbaar component: Open Source Curl
Impact: Remote code execution
CVSS 3.1: 8.8
Microsoft stelt dat deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, waardoor de aanvaller code-uitvoeringsrechten op de client zou kunnen verkrijgen. Meer informatie over deze kwetsbaarheid is te vinden in het officiële advies van Curl.
Deze kwetsbaarheid is openbaar bekendgemaakt.
Derde-partij updates uitgebracht na de Patch Tuesday van vorige maand
Sommige derde-partij leveranciers, zoals Fortinet, Cisco, Qualcomm en Ivanti, hebben ook updates uitgebracht in oktober.
Naast de kwetsbaarheden die in de Patch Tuesday van deze maand zijn verholpen, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Dit zijn:
Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.
Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.