Home > Security Bulletins > Microsoft Patch Tuesday – oktober 2024

Microsoft Patch Tuesday – oktober 2024

Microsoft
Microsoft Patch Tuesday oktober 2024

Microsoft Patch Tuesday oktober 2024

Samenvatting

Deze maand bevat Patch Tuesday beveiligingsupdates om 5 zero-day kwetsbaarheden te verhelpen, waarvan 2 actief worden misbruikt, 3 kritieke kwetsbaarheden en in totaal 130 kwetsbaarheden.

De belangrijkste patches zijn:

CVE-2024-43573 – Windows MSHTML Platform Spoofing Vulnerability. Hoewel Microsoft de beëindiging van de Internet Explorer 11-applicatie op bepaalde platforms heeft aangekondigd en de Microsoft Edge Legacy-applicatie is afgeschreven, worden de onderliggende MSHTML-, EdgeHTML- en scriptingplatforms nog steeds ondersteund. Het MSHTML-platform wordt gebruikt door de Internet Explorer-modus in Microsoft Edge, evenals andere applicaties via de WebBrowser-control. Het EdgeHTML-platform wordt gebruikt door WebView en sommige UWP-applicaties. De scriptingplatforms worden gebruikt door MSHTML en EdgeHTML, maar kunnen ook door andere legacy-applicaties worden gebruikt. Updates om kwetsbaarheden in het MSHTML-platform en de scripting-engine aan te pakken, zijn opgenomen in de IE Cumulative Updates; EdgeHTML- en Chakra-wijzigingen zijn niet van toepassing op deze platforms.

Om volledig beschermd te blijven, wordt aanbevolen dat klanten die Security Only-updates installeren, de IE Cumulative Updates voor deze kwetsbaarheid installeren. CVSS 3.1: 6.5 (Gemiddeld)

CVE-2024-43572 – Microsoft Management Console Remote Code Execution Vulnerability. Deze remote code execution (RCE) kwetsbaarheid stelt kwaadwillende Microsoft Saved Console (MSC) bestanden in staat om RCE op onderliggende apparaten uit te voeren. CVSS 3.1: 7.8 (Belangrijk)

CVE-2024-20659 – Windows Hyper-V Security Feature Bypass Vulnerability. Deze hypervisor-kwetsbaarheid betreft virtuele machines binnen een Unified Extensible Firmware Interface (UEFI) hostmachine. Op sommige specifieke hardware kan het mogelijk zijn om de UEFI te omzeilen, wat kan leiden tot compromittering van de hypervisor en de beveiligde kernel. Succesvolle uitbuiting van deze kwetsbaarheid door een aanvaller vereist dat een gebruiker eerst hun machine opnieuw opstart. CVSS 3.1: 7.1 (Belangrijk)

CVE-2024-6197 – Freeing stack buffer in utf8asn1str. Hoewel de upstream-advisory van toepassing is op curl, de opdrachtregeltool, en libcurl zoals ingebed in allerlei software, levert Windows geen libcurl, maar alleen de curl-opdrachtregel. Deze kwetsbaarheid vereist gebruikersinteractie om de server te selecteren en ermee te communiceren. Deze aanval vereist dat een client verbinding maakt met een kwaadaardige server, wat de aanvaller in staat kan stellen om code-uitvoering op de client te verkrijgen. CVSS 3.1: 8.8 (Belangrijk)

CVE-2024-43583 – Winlogon Elevation of Privilege Vulnerability. Een aanvaller die deze kwetsbaarheid succesvol uitbuit, kan SYSTEM-rechten verkrijgen. Om deze kwetsbaarheid aan te pakken, moet ervoor worden gezorgd dat een Microsoft first-party IME is ingeschakeld op uw apparaat. Door dit te doen, kunt u helpen uw apparaat te beschermen tegen potentiële kwetsbaarheden die verband houden met een derde-partij (3P) IME tijdens het inlogproces. CVSS 3.1: 7.1 (Belangrijk)

De patches van deze maand zijn als volgt verdeeld:

  • 46 Remote code execution-kwetsbaarheden
  • 35 Elevation of privilege-kwetsbaarheden
  • 7 Security feature bypass-kwetsbaarheden
  • 28 Denial of Service-kwetsbaarheden
  • 6 Information disclosure-kwetsbaarheden
  • 7 Spoofing-kwetsbaarheden
  • 1 tampering-kwetsbaarheid

Meer informatie is hier te vinden.