Hjem > Cyber ​​Nyheder > November 2024 Patch Tuesday retter aktivt udnyttede fejl (CVE-2024-49039)
CYBER NEWS

November 2024 Patch Tuesday retter aktivt udnyttede fejl (CVE-2024-49039)

I sin november 2024 Patch tirsdag opdatering, Microsoft henvendte sig 90 sikkerhedshuller, herunder to kritiske zero-day exploits, der i øjeblikket udnyttes aktivt i naturen (CVE-2024-49039 og CVE-2024-49039). Denne opdatering indeholder også rettelser til problemer, der påvirker Windows NT LAN Manager (NTLM) og Task Scheduler.

November 2024 Patch tirsdag (CVE-2024-49039)

Oversigt over november 2024 Patch tirsdag

Ud af det 90 sårbarheder løste dette Patch tirsdag, fire er kategoriseret som Kritiske, 85 som vigtigt, og en som moderat. Denne måneds opdatering fokuserer på fjernudførelse af kode (RCE) sårbarheder, med 52 RCE problemer rettet. Nøgle sårbarheder omfatter:

  • CVE-2024-43451 – En NTLM Hash Disclosure-sårbarhed
  • CVE-2024-49039 – En Task Scheduler-privilegieeskaleringssårbarhed.

Disse opdateringer er vigtige, givet den aktive udnyttelse af to specifikke sårbarheder, rejser betydelige bekymringer for virksomheder verden over.

Aktivt udnyttede sårbarheder




1. CVE-2024-43451 (Windows NTLM Hash Disclosure Spoofing-sårbarhed)

  • CVSS-score: 6.5
  • Beskrivelse: Denne sårbarhed udsætter en brugers NTLMv2-hash for en angriber, gør det muligt for angriberen at efterligne brugeren.
  • Opdagelse: Krediteret til Israel Yeshurun fra ClearSky, denne fejl repræsenterer det tredje NTLM hash-afsløringsproblem i år, efter lignende sårbarheder, der blev rettet i februar og juli.
  • Implikationer: Afslørede NTLMv2 hashes tillader angribere at få uautoriseret adgang og bevæge sig sideværts inden for et netværk, øger risikoen for bredere brud.

2. CVE-2024-49039 (Windows Task Scheduler Udvidelse af privilegier sårbarhed)

  • CVSS-score: 8.8
  • Beskrivelse: Ved at udnytte denne sårbarhed, en angriber kunne udføre begrænsede RPC-funktioner, opnå eskalerede privilegier.
  • Krav til udnyttelse: En godkendt angriber skal køre et udformet program på et målsystem, løfte deres privilegier til et medium integritetsniveau.
  • Bidragydere: Denne fejl blev rapporteret af medlemmer af Googles Threat Analysis Group og antyder mulig udnyttelse af avanceret vedvarende trussel (APT) grupper, muligvis på linje med nationalstatsaktører.

USA. Cybersecurity and Infrastructure Security Agency (CISA) har tilføjet disse alvorlige sårbarheder til sine kendte, udnyttede sårbarheder (KEV) katalog.

Yderligere bemærkelsesværdige sårbarheder

CVE-2024-49019 – Active Directory Certificate Services Privilege Escalation

  • CVSS-score: 7.8
  • Alias: EKUwu
  • Risk: Denne nul-dages sårbarhed, mens den ikke udnyttes aktivt, kan give angribere domæneadministratorrettigheder gennem privilegieeskalering.

CVE-2024-43498 – Kritisk RCE i .NET og Visual Studio

  • CVSS-score: 9.8
  • Risk: Denne RCE-sårbarhed kan udløses af en specielt udformet anmodning til en sårbar .NET-webapp eller fil, tillader fjernudførelse af kode uden godkendelse.

CVE-2024-43639 – Windows Kerberos kryptografisk protokolfejl

  • CVSS-score: 9.8
  • Beskrivelse: En kryptografisk protokolsårbarhed i Windows Kerberos, der muliggør RCE-angreb, gør det til en af de mest kritiske patches i denne måned for netværkssikkerhed.




CVE-2024-43602 – Azure CycleCloud RCE

  • CVSS-score: 9.9
  • Risk: Denne sårbarhed giver angribere med grundlæggende tilladelser mulighed for at eskalere privilegier til rodniveau, gør det til en højprioritet patch for organisationer, der bruger Azure CycleCloud til cloud-administration.

Ud over disse sårbarheder, Microsoft har rettet en fejl ved fjernudførelse af kode i OpenSSL (CVE-2024-5535) oprindeligt patchet af OpenSSL i juni 2024. Dette fremhæver det igangværende samarbejde mellem teknologileverandører for at løse sårbarheder på tværs af økosystemer.

Fælles sikkerhedsrådgivningsramme (CSAF) Også annonceret

Microsoft har også annonceret sin forpligtelse til at vedtage Common Security Advisory Framework (CSAF). Som en OASIS standard, CSAF giver mulighed for maskinlæsbare råd, der kan forbedre svartider og forenkle automatiseret sårbarhedshåndtering for virksomheder. Mens traditionelle CVE-rådgivninger forbliver, CSAF-filer tilføjer endnu et lag af gennemsigtighed, især vigtigt for organisationer, der administrerer et storstilet software-økosystem, inklusive open source-komponenter.

Afsluttende tanker
Microsofts fra november 2024 Patch Tuesday understreger den kritiske karakter af regelmæssige softwareopdateringer for at beskytte mod nye trusler. Sårbarhederne rettet denne måned, især de to zero-day bedrifter, understrege vigtigheden af hurtig implementering af sikkerhedsrettelser på tværs af alle Microsoft-systemer og -applikationer.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig