Patch Tuesday – October 2024: 117 Vulnerabilities Fixed and 5 Zero-Days

Patch Manager Plus | September 9, 2024 | 5 min read

Welkom bij de Patch Tuesday-update voor oktober 2024, waarin oplossingen voor 117 kwetsbaarheden worden opgesomd. Deze maand zijn er vijf zero-day kwetsbaarheden, waarvan er twee actief worden uitgebuit, terwijl alle vijf openbaar zijn gemaakt.

In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.

  

  

 

Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:

  • CVE-ID's: 117

  • Opnieuw gepubliceerde CVE-ID's: 4 (meer details hierover hieronder)

 

Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:

  • Rol: Windows Hyper-V

  • Windows Hyper-V

  • Windows EFI-partitie

  • Windows Kernel

  • OpenSSH voor Windows

  • Azure Monitor

  • Windows Netlogon

  • Windows Kerberos

  • BranchCache

  • Azure Stack

  • Windows Routing and Remote Access Service (RRAS)

  • .NET en Visual Studio

  • Windows Remote Desktop Licensing Service

  • Windows Remote Desktop Services

  • Microsoft Configuration Manager

  • Service Fabric

  • Power BI

  • .NET, .NET Framework, Visual Studio

  • Visual Studio Code

  • DeepSpeed

  • Windows Resilient File System (ReFS)

  • Windows Common Log File System Driver

  • Microsoft Office SharePoint

  • Microsoft Office Excel

  • Microsoft Office Visio

  • Microsoft Graphics Component

  • Windows Standards-Based Storage Management Service

  • Windows BitLocker

  • Windows NTFS

  • Internet Small Computer Systems Interface (iSCSI)

  • Windows Secure Kernel Mode

  • Microsoft ActiveX

  • Windows Telephony Server

  • Microsoft WDAC OLE DB-provider voor SQL

  • Windows Local Security Authority (LSA)

  • Windows Mobile Broadband

  • Windows Print Spooler Components

  • RPC Endpoint Mapper Service

  • Remote Desktop Client

  • Windows Kernel-Mode Drivers

  • Microsoft Simple Certificate Enrollment Protocol

  • Windows Online Certificate Status Protocol (OCSP)

  • Windows Cryptographic Services

  • Windows Secure Channel

  • Windows Storage

  • Windows Shell

  • Windows NT OS Kernel

  • Windows Storage Port Driver

  • Windows Network Address Translation (NAT)

  • Windows Ancillary Function Driver for WinSock

  • Sudo voor Windows

  • Microsoft Management Console

  • Windows MSHTML Platform

  • Microsoft Windows Speech

  • Microsoft Office

  • Windows Remote Desktop

  • Winlogon

  • Windows Scripting

  • Code Integrity Guard

  • Visual C++ Redistributable Installer

  • Azure CLI

  • Visual Studio

  • Outlook voor Android

  • Microsoft Defender voor Endpoint

Meer informatie in de release-opmerkingen van MSRC.

 

  

 

Kwetsbaar component: Microsoft Management Console

Impact: Remote code execution

CVSS 3.1: 7.8

De score van deze kwetsbaarheid geeft aan dat het lokaal kan worden misbruikt en gebruikersinteractie vereist. Dit betekent dat de aanval via social engineering kan worden uitgevoerd en dat de aanvaller het ook op afstand kan exploiteren.

Microsoft stelt: “De beveiligingsupdate voorkomt dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico's die met deze kwetsbaarheid gepaard gaan.”

 

Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.

 

Kwetsbaar component: Windows MSHTML Platform

Impact: Spoofing

CVSS 3.1: 6.5

Volgens Microsoft, hoewel Internet Explorer 11 en de oude versie van Edge zijn uitgefaseerd, worden bepaalde onderliggende technologieën zoals MSHTML en EdgeHTML nog steeds gebruikt door oudere applicaties, waaronder de Internet Explorer-modus in de nieuwe Microsoft Edge. Deze technologieën zijn cruciaal voor het uitvoeren van legacy-apps en vereisen voortdurende updates om veilig te blijven.

Voor gebruikers van Windows Server 2008, 2008 R2 en 2012 zijn specifieke updates voor nieuwere platformen mogelijk niet van toepassing. Microsoft raadt echter aan gebruikers die alleen de Security Only-updates installeren, de cumulatieve IE-updates voor deze kwetsbaarheid te installeren.

Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.

 

Kwetsbaar component: Windows Hyper-V

Impact: Omzeiling van beveiligingsfunctie

CVSS 3.1: 7.1

Om deze kwetsbaarheid succesvol te misbruiken, moet de aanvaller eerst toegang krijgen tot het beperkte netwerk en vervolgens de gebruiker dwingen hun systeem opnieuw op te starten.

 

MSRC stelt: “Deze Hypervisor-kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI)-hostmachine. Op sommige specifieke hardware is het mogelijk om de UEFI te omzeilen, wat kan leiden tot de compromittering van de hypervisor en de secure kernel.”

 

Deze kwetsbaarheid is openbaar bekendgemaakt.

 

Kwetsbaar component: Winlogon (Windows Logon)

Impact: Verhoging van privileges

CVSS 3.1: 7.8

 

Microsoft stelt: “Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan SYSTEM-privileges verkrijgen.” Het wordt aanbevolen om een Microsoft third-party IME op de apparaten in te schakelen om deze kwetsbaarheid aan te pakken. Lees hoe je een Microsoft third-party IME inschakelt.

Deze kwetsbaarheid is openbaar bekendgemaakt.

 

Kwetsbaar component: Open Source Curl

Impact: Remote code execution

CVSS 3.1: 8.8

Microsoft stelt dat deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, waardoor de aanvaller code-uitvoeringsrechten op de client zou kunnen verkrijgen. Meer informatie over deze kwetsbaarheid is te vinden in het officiële advies van Curl.

Deze kwetsbaarheid is openbaar bekendgemaakt.

Derde-partij updates uitgebracht na de Patch Tuesday van vorige maand

Sommige derde-partij leveranciers, zoals Fortinet, Cisco, Qualcomm en Ivanti, hebben ook updates uitgebracht in oktober.

  

Naast de kwetsbaarheden die in de Patch Tuesday van deze maand zijn verholpen, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Dit zijn:

 

Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.

Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.

Welcome to the Patch Tuesday update for October 2024, addressing fixes for 117 vulnerabilities. This month includes five zero-day vulnerabilities, two of which are being actively exploited, while all five have been publicly disclosed.

In this article, we’ll first review this month’s updates and offer the option to schedule a session with a CBA Benelux consultant for a free Patch Tuesday web session, where the consultant will discuss the updates in detail.

October 2024 Patch Tuesday 

Overview of Security Updates 

Here is a summary of the vulnerabilities addressed this month:

  • CVE IDs: 117

  • Republished CVE IDs: 4 (more details below)

 

Security updates have been released for the following products, features, and roles:

  • Role: Windows Hyper-V

  • Windows Hyper-V

  • Windows EFI Partition

  • Windows Kernel

  • OpenSSH for Windows

  • Azure Monitor

  • Windows Netlogon

  • Windows Kerberos

  • BranchCache

  • Azure Stack

  • Windows Routing and Remote Access Service (RRAS)

  • .NET and Visual Studio

  • Windows Remote Desktop Licensing Service

  • Windows Remote Desktop Services

  • Microsoft Configuration Manager

  • Service Fabric

  • Power BI

  • .NET, .NET Framework, Visual Studio

  • Visual Studio Code

  • DeepSpeed

  • Windows Resilient File System (ReFS)

  • Windows Common Log File System Driver

  • Microsoft Office SharePoint

  • Microsoft Office Excel

  • Microsoft Office Visio

  • Microsoft Graphics Component

  • Windows Standards-Based Storage Management Service

  • Windows BitLocker

  • Windows NTFS

  • Internet Small Computer Systems Interface (iSCSI)

  • Windows Secure Kernel Mode

  • Microsoft ActiveX

  • Windows Telephony Server

  • Microsoft WDAC OLE DB Provider for SQL

  • Windows Local Security Authority (LSA)

  • Windows Mobile Broadband

  • Windows Print Spooler Components

  • RPC Endpoint Mapper Service

  • Remote Desktop Client

  • Windows Kernel-Mode Drivers

  • Microsoft Simple Certificate Enrollment Protocol

  • Windows Online Certificate Status Protocol (OCSP)

  • Windows Cryptographic Services

  • Windows Secure Channel

  • Windows Storage

  • Windows Shell

  • Windows NT OS Kernel

  • Windows Storage Port Driver

  • Windows Network Address Translation (NAT)

  • Windows Ancillary Function Driver for WinSock

  • Sudo for Windows

  • Microsoft Management Console

  • Windows MSHTML Platform

  • Microsoft Windows Speech

  • Microsoft Office

  • Windows Remote Desktop

  • Winlogon

  • Windows Scripting

  • Code Integrity Guard

  • Visual C++ Redistributable Installer

  • Azure CLI

  • Visual Studio

  • Outlook for Android

  • Microsoft Defender for Endpoint

More details in the MSRC release notes.

 Details of the Zero-Day Vulnerabilities 

 

Vulnerable component: Microsoft Management Console

Impact: Remote code execution

CVSS 3.1: 7.8

The score indicates that this vulnerability can be exploited locally and requires user interaction. This suggests the attack can be carried out through social engineering and could also be exploited remotely.

Microsoft states, “The security update will prevent untrusted Microsoft Saved Console (MSC) files from being opened to protect customers from the risks associated with this vulnerability.”

 

This vulnerability has been publicly disclosed and is being actively exploited.

 

 

Vulnerable component: Windows MSHTML Platform

Impact: Spoofing

CVSS 3.1: 6.5

According to Microsoft, while Internet Explorer 11 and the older version of Edge have been phased out, technologies like MSHTML and EdgeHTML are still used by older applications, including Internet Explorer mode in the new Microsoft Edge. These technologies are essential for running legacy apps and need ongoing updates for security.

For users of Windows Server 2008, 2008 R2, and 2012, specific updates for newer platforms may not apply. However, Microsoft recommends users installing the Security Only updates also install the IE Cumulative updates for this vulnerability.

 

This vulnerability has been publicly disclosed and is being actively exploited.

 

Vulnerable component: Windows Hyper-V

Impact: Security feature bypass

CVSS 3.1: 7.1

To exploit this vulnerability, the attacker needs to access the restricted network and then force the user to boot their system.

MSRC states, “This Hypervisor vulnerability relates to Virtual Machines within a Unified Extensible Firmware Interface (UEFI) host machine. On some specific hardware, it might be possible to bypass the UEFI, potentially compromising the hypervisor and the secure kernel.”

 

This vulnerability has been publicly disclosed.

 

Vulnerable component: Winlogon (Windows Logon)

Impact: Elevation of privilege

CVSS 3.1: 7.8

Microsoft notes, “An attacker who successfully exploits this vulnerability could gain SYSTEM privileges.” It is recommended to enable a Microsoft third-party IME on devices to address this vulnerability. Learn how to enable a Microsoft third-party IME.

This vulnerability has been publicly disclosed.

 

Vulnerable component: Open Source Curl

Impact: Remote code execution

CVSS 3.1: 8.8

Microsoft notes that this attack requires a client to connect to a malicious server, allowing the attacker to execute code on the client. More details about the vulnerability can be found in Curl’s official advisory.

This vulnerability has been publicly disclosed.

Third-Party Updates Released After Last Month’s Patch Tuesday

Some third-party vendors, including Fortinet, Cisco, Qualcomm, and Ivanti, have also released updates this October.

 

 Republished CVE IDs 

In addition to the vulnerabilities fixed in this month’s Patch Tuesday, Microsoft has republished four CVE IDs:

 

With Endpoint Central, Patch Manager Plus, or Vulnerability Manager Plus, you can fully automate the entire patch management process, from testing patches to deploying them. You can also tailor the patch tasks to fit your current needs.

Want hands-on experience with one of these products? Try a free 30-day trial and keep thousands of applications patched and secure.

Want to learn more about the Patch Tuesday updates? Contact us for a free Patch Tuesday session, where we thoroughly discuss the updates and provide in-depth analysis. During this session, you'll have the opportunity to ask our experts questions and get answers to all your Patch Tuesday-related inquiries.

In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.

 

Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:

  • CVE-ID's: 117

  • Opnieuw gepubliceerde CVE-ID's: 4 (meer details hierover hieronder)

 

Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:

  • Rol: Windows Hyper-V

  • Windows Hyper-V

  • Windows EFI-partitie

  • Windows Kernel

  • OpenSSH voor Windows

  • Azure Monitor

  • Windows Netlogon

  • Windows Kerberos

  • BranchCache

  • Azure Stack

  • Windows Routing and Remote Access Service (RRAS)

  • .NET en Visual Studio

  • Windows Remote Desktop Licensing Service

  • Windows Remote Desktop Services

  • Microsoft Configuration Manager

  • Service Fabric

  • Power BI

  • .NET, .NET Framework, Visual Studio

  • Visual Studio Code

  • DeepSpeed

  • Windows Resilient File System (ReFS)

  • Windows Common Log File System Driver

  • Microsoft Office SharePoint

  • Microsoft Office Excel

  • Microsoft Office Visio

  • Microsoft Graphics Component

  • Windows Standards-Based Storage Management Service

  • Windows BitLocker

  • Windows NTFS

  • Internet Small Computer Systems Interface (iSCSI)

  • Windows Secure Kernel Mode

  • Microsoft ActiveX

  • Windows Telephony Server

  • Microsoft WDAC OLE DB-provider voor SQL

  • Windows Local Security Authority (LSA)

  • Windows Mobile Broadband

  • Windows Print Spooler Components

  • RPC Endpoint Mapper Service

  • Remote Desktop Client

  • Windows Kernel-Mode Drivers

  • Microsoft Simple Certificate Enrollment Protocol

  • Windows Online Certificate Status Protocol (OCSP)

  • Windows Cryptographic Services

  • Windows Secure Channel

  • Windows Storage

  • Windows Shell

  • Windows NT OS Kernel

  • Windows Storage Port Driver

  • Windows Network Address Translation (NAT)

  • Windows Ancillary Function Driver for WinSock

  • Sudo voor Windows

  • Microsoft Management Console

  • Windows MSHTML Platform

  • Microsoft Windows Speech

  • Microsoft Office

  • Windows Remote Desktop

  • Winlogon

  • Windows Scripting

  • Code Integrity Guard

  • Visual C++ Redistributable Installer

  • Azure CLI

  • Visual Studio

  • Outlook voor Android

  • Microsoft Defender voor Endpoint

Meer informatie in de release-opmerkingen van MSRC.

 

  

 

Kwetsbaar component: Microsoft Management Console

Impact: Remote code execution

CVSS 3.1: 7.8

De score van deze kwetsbaarheid geeft aan dat het lokaal kan worden misbruikt en gebruikersinteractie vereist. Dit betekent dat de aanval via social engineering kan worden uitgevoerd en dat de aanvaller het ook op afstand kan exploiteren.

Microsoft stelt: “De beveiligingsupdate voorkomt dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico's die met deze kwetsbaarheid gepaard gaan.”

 

Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.

 

Kwetsbaar component: Windows MSHTML Platform

Impact: Spoofing

CVSS 3.1: 6.5

Volgens Microsoft, hoewel Internet Explorer 11 en de oude versie van Edge zijn uitgefaseerd, worden bepaalde onderliggende technologieën zoals MSHTML en EdgeHTML nog steeds gebruikt door oudere applicaties, waaronder de Internet Explorer-modus in de nieuwe Microsoft Edge. Deze technologieën zijn cruciaal voor het uitvoeren van legacy-apps en vereisen voortdurende updates om veilig te blijven.

Voor gebruikers van Windows Server 2008, 2008 R2 en 2012 zijn specifieke updates voor nieuwere platformen mogelijk niet van toepassing. Microsoft raadt echter aan gebruikers die alleen de Security Only-updates installeren, de cumulatieve IE-updates voor deze kwetsbaarheid te installeren.

Deze kwetsbaarheid is openbaar bekendgemaakt en wordt actief misbruikt.

 

Kwetsbaar component: Windows Hyper-V

Impact: Omzeiling van beveiligingsfunctie

CVSS 3.1: 7.1

Om deze kwetsbaarheid succesvol te misbruiken, moet de aanvaller eerst toegang krijgen tot het beperkte netwerk en vervolgens de gebruiker dwingen hun systeem opnieuw op te starten.

 

MSRC stelt: “Deze Hypervisor-kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI)-hostmachine. Op sommige specifieke hardware is het mogelijk om de UEFI te omzeilen, wat kan leiden tot de compromittering van de hypervisor en de secure kernel.”

 

Deze kwetsbaarheid is openbaar bekendgemaakt.

 

Kwetsbaar component: Winlogon (Windows Logon)

Impact: Verhoging van privileges

CVSS 3.1: 7.8

 

Microsoft stelt: “Een aanvaller die deze kwetsbaarheid succesvol weet te misbruiken, kan SYSTEM-privileges verkrijgen.” Het wordt aanbevolen om een Microsoft third-party IME op de apparaten in te schakelen om deze kwetsbaarheid aan te pakken. Lees hoe je een Microsoft third-party IME inschakelt.

Deze kwetsbaarheid is openbaar bekendgemaakt.

 

Kwetsbaar component: Open Source Curl

Impact: Remote code execution

CVSS 3.1: 8.8

Microsoft stelt dat deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, waardoor de aanvaller code-uitvoeringsrechten op de client zou kunnen verkrijgen. Meer informatie over deze kwetsbaarheid is te vinden in het officiële advies van Curl.

Deze kwetsbaarheid is openbaar bekendgemaakt.

Derde-partij updates uitgebracht na de Patch Tuesday van vorige maand

Sommige derde-partij leveranciers, zoals Fortinet, Cisco, Qualcomm en Ivanti, hebben ook updates uitgebracht in oktober.

Naast de kwetsbaarheden die in de Patch Tuesday van deze maand zijn verholpen, heeft Microsoft ook vier CVE-ID's opnieuw gepubliceerd. Dit zijn:

 

Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.

Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.