Χθες, κυκλοφόρησε το Microsoft Patch Tuesday Νοεμβρίου 2024, το οποίο διορθώνει 91 ευπάθειες, συμπεριλαμβανομένων τεσσάρων zero-days.
Τέσσερις από τις ευπάθειες έχουν κατηγοριοποιηθεί ως κρίσιμες: δύο επιτρέπουν απομακρυσμένη εκτέλεση κώδικα και δύο απόκτηση περισσότερων προνομίων.
Στην παρακάτω λίστα μπορείτε να δείτε αναλυτικά τα είδη ευπαθειών που διορθώνονται στο Microsoft Patch Tuesday Νοεμβρίου:
- 52 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
- 26 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
- 4 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
- 3 ευπάθειες που επιτρέπουν πλαστογράφηση
- 2 ευπάθειες που επιτρέπουν παράκαμψη χαρακτηριστικών ασφαλείας
- 1 ευπάθεια που επιτρέπει αποκάλυψη πληροφοριών
Επίσης, περιλαμβάνονται 2 σφάλματα του Edge που είχαν διορθωθεί προηγουμένως (στις 7 Νοεμβρίου).
Ανακάλυψη Αρχαίου Αιγυπτιακού Ναού σε Γκρεμό
Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή
Νέα ανακάλυψη για τον μεγαλύτερο κρατήρα του Φεγγαριού!
Δείτε επίσης: Η HPE διορθώνει ευπάθειες σε Aruba Networking Access Points
Microsoft Patch Tuesday Νοεμβρίου 2024: Διορθώθηκαν τέσσερα zero-days
Το Patch Tuesday αυτού του μήνα διορθώνει τέσσερις ευπάθειες zero-day: δύο αξιοποιήθηκαν ενεργά σε επιθέσεις και δύο αποκαλύφθηκαν δημόσια.
Ας τις δούμε πιο αναλυτικά:
CVE-2024-43451 – NTLM Hash Disclosure Spoofing Vulnerability
Η Microsoft έχει επιδιορθώσει μια ευπάθεια που εκθέτει NTLM hashes σε απομακρυσμένους εισβολείς, με ελάχιστη αλληλεπίδραση με ένα κακόβουλο αρχείο.
Ένας εισβολέας θα μπορούσε να χρησιμοποιήσει NTLMv2 hash για να κάνει έλεγχο ταυτότητας ως χρήστης.
“Η ελάχιστη αλληλεπίδραση με ένα κακόβουλο αρχείο από έναν χρήστη, όπως η επιλογή (μονό κλικ), η επιθεώρηση (δεξί κλικ) ή η εκτέλεση μιας ενέργειας διαφορετικής από το άνοιγμα ή την εκτέλεση, θα μπορούσε να προκαλέσει αυτήν την ευπάθεια“, συνέχισε η Microsoft.
Η Microsoft λέει ότι ο Israel Yeshurun της ClearSky Cyber Security ανακάλυψε αυτή την ευπάθεια αλλά δεν έδωσε λεπτομέρειες για την εκμετάλλευσή της.
Δείτε επίσης: CISA: Πρόσθεσε ευπάθεια Palo Alto Networks στον Κατάλογο KEV
CVE-2024-49039 – Windows Task Scheduler Elevation of Privilege Vulnerability
Πρόκειται για μια ευπάθεια που επιτρέπει ανύψωση προνομίων.
“Σε αυτήν την περίπτωση, μια επιτυχής επίθεση θα μπορούσε να πραγματοποιηθεί από ένα AppContainer χαμηλών προνομίων. Ο εισβολέας θα μπορούσε να αυξήσει τα προνόμιά του και να εκτελέσει κώδικα ή να αποκτήσει πρόσβαση σε πόρους σε υψηλότερο integrity level από αυτό του περιβάλλοντος εκτέλεσης AppContainer“, εξήγησε η Microsoft.
Η Microsoft λέει ότι η εκμετάλλευση αυτής της ευπάθειας θα επιτρέψει στους εισβολείς να εκτελούν λειτουργίες RPC, που συνήθως περιορίζονται σε privileged accounts.
Το ελάττωμα ανακαλύφθηκε από τους Vlad Stolyarov και Bahare Sabouri της Ομάδας Ανάλυσης Απειλών της Google.
Δεν είναι γνωστό πώς χρησιμοποιήθηκε στις επιθέσεις.
CVE-2024-49040 – Microsoft Exchange Server Spoofing Vulnerability
Με το Microsoft Patch Tuesday Νοεμβρίου, η εταιρεία επιδιορθώνει μια ευπάθεια του Microsoft Exchange που επιτρέπει στους παράγοντες απειλών να πλαστογραφούν τη διεύθυνση email του αποστολέα, σε μηνύματα ηλεκτρονικού ταχυδρομείου προς τοπικούς παραλήπτες.
“Η ευπάθεια προκαλείται από την τρέχουσα εφαρμογή του P2 FROM header verification“.
Ξεκινώντας με τις ενημερώσεις ασφαλείας του Microsoft Exchange αυτού του μήνα, η Microsoft πλέον εντοπίζει και επισημαίνει πλαστά emails με μια ειδοποίηση που επισυνάπτεται στο σώμα του μηνύματος: “Σημείωση: Αυτό το μήνυμα ηλεκτρονικού ταχυδρομείου φαίνεται να είναι ύποπτο. Μην εμπιστεύεστε τις πληροφορίες, τους συνδέσμους ή τα συνημμένα σε αυτό το email χωρίς επαλήθευση της πηγής μέσω αξιόπιστης μεθόδου“.
Δείτε επίσης: Η Google προειδοποιεί για εκμετάλλευση ευπάθειας στο Android
Η Microsoft λέει ότι η ευπάθεια ανακαλύφθηκε από τον Slonser της Solidlab.
CVE-2024-49019 – Active Directory Certificate Services Elevation of Privilege Vulnerability
Η Microsoft διόρθωσε μια ευπάθεια που επιτρέπει στους εισβολείς να αποκτήσουν δικαιώματα domain administrator, κάνοντας κατάχρηση των ενσωματωμένων default version 1 certificate templates.
Το ελάττωμα ανακαλύφθηκε από τους Lou Scicchitano, Scot Berner και Justin Bollinger της TrustedSec.
Microsoft Patch Tuesday Νοεμβρίου 2024: Όλες οι ευπάθειες που διορθώθηκαν
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-43499 | .NET and Visual Studio Denial of Service Vulnerability | Important |
.NET and Visual Studio | CVE-2024-43498 | .NET and Visual Studio Remote Code Execution Vulnerability | Critical |
Airlift.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com Elevation of Privilege Vulnerability | Critical |
Azure CycleCloud | CVE-2024-43602 | Azure CycleCloud Remote Code Execution Vulnerability | Important |
LightGBM | CVE-2024-43598 | LightGBM Remote Code Execution Vulnerability | Important |
Microsoft Defender for Endpoint | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overread | Important |
Microsoft Edge (Chromium-based) | CVE-2024-10826 | Chromium: CVE-2024-10826 Use after free in Family Experiences | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-10827 | Chromium: CVE-2024-10827 Use after free in Serial | Unknown |
Microsoft Exchange Server | CVE-2024-49040 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-49031 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-49032 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-49029 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-49026 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-49027 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-49028 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-49030 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | ADV240001 | Microsoft SharePoint Server Defense in Depth Update | None |
Microsoft Office Word | CVE-2024-49033 | Microsoft Word Security Feature Bypass Vulnerability | Important |
Microsoft PC Manager | CVE-2024-49051 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Virtual Hard Drive | CVE-2024-38264 | Microsoft Virtual Hard Disk (VHDX) Denial of Service Vulnerability | Important |
Microsoft Windows DNS | CVE-2024-43450 | Windows DNS Spoofing Vulnerability | Important |
Role: Windows Active Directory Certificate Services | CVE-2024-49019 | Active Directory Certificate Services Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-43633 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-43624 | Windows Hyper-V Shared Virtual Disk Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2024-48998 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-48997 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-48993 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49001 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49000 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-48999 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-43462 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-48995 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-48994 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-38255 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-48996 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-43459 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49002 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49013 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49014 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49011 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49012 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49015 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49018 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49021 | Microsoft SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49016 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49017 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49010 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49005 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49007 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49003 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49004 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49006 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49009 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-49008 | SQL Server Native Client Remote Code Execution Vulnerability | Important |
TorchGeo | CVE-2024-49048 | TorchGeo Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2024-49044 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2024-49050 | Visual Studio Code Python Extension Remote Code Execution Vulnerability | Important |
Visual Studio Code | CVE-2024-49049 | Visual Studio Code Remote Extension Elevation of Privilege Vulnerability | Moderate |
Windows CSC Service | CVE-2024-43644 | Windows Client-Side Caching Elevation of Privilege Vulnerability | Important |
Windows Defender Application Control (WDAC) | CVE-2024-43645 | Windows Defender Application Control (WDAC) Security Feature Bypass Vulnerability | Important |
Windows DWM Core Library | CVE-2024-43636 | Win32k Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2024-43629 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2024-43639 | Windows Kerberos Remote Code Execution Vulnerability | Critical |
Windows Kernel | CVE-2024-43630 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NT OS Kernel | CVE-2024-43623 | Windows NT OS Kernel Elevation of Privilege Vulnerability | Important |
Windows NTLM | CVE-2024-43451 | NTLM Hash Disclosure Spoofing Vulnerability | Important |
Windows Package Library Manager | CVE-2024-38203 | Windows Package Library Manager Information Disclosure Vulnerability | Important |
Windows Registry | CVE-2024-43641 | Windows Registry Elevation of Privilege Vulnerability | Important |
Windows Registry | CVE-2024-43452 | Windows Registry Elevation of Privilege Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-43631 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-43646 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-43640 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows SMB | CVE-2024-43642 | Windows SMB Denial of Service Vulnerability | Important |
Windows SMBv3 Client/Server | CVE-2024-43447 | Windows SMBv3 Server Remote Code Execution Vulnerability | Important |
Windows Task Scheduler | CVE-2024-49039 | Windows Task Scheduler Elevation of Privilege Vulnerability | Important |
Windows Telephony Service | CVE-2024-43628 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2024-43621 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2024-43620 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2024-43627 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2024-43635 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2024-43622 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2024-43626 | Windows Telephony Service Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2024-43530 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2024-43643 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2024-43449 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2024-43637 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2024-43634 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2024-43638 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows VMSwitch | CVE-2024-43625 | Microsoft Windows VMSwitch Elevation of Privilege Vulnerability | Critical |
Windows Win32 Kernel Subsystem | CVE-2024-49046 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.
Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.
Πηγή: www.bleepingcomputer.com