I sin november 2024 Patch tirsdag opdatering, Microsoft henvendte sig 90 sikkerhedshuller, herunder to kritiske zero-day exploits, der i øjeblikket udnyttes aktivt i naturen (CVE-2024-49039 og CVE-2024-49039). Denne opdatering indeholder også rettelser til problemer, der påvirker Windows NT LAN Manager (NTLM) og Task Scheduler.
Oversigt over november 2024 Patch tirsdag
Ud af det 90 sårbarheder løste dette Patch tirsdag, fire er kategoriseret som Kritiske, 85 som vigtigt, og en som moderat. Denne måneds opdatering fokuserer på fjernudførelse af kode (RCE) sårbarheder, med 52 RCE problemer rettet. Nøgle sårbarheder omfatter:
- CVE-2024-43451 – En NTLM Hash Disclosure-sårbarhed
- CVE-2024-49039 – En Task Scheduler-privilegieeskaleringssårbarhed.
Disse opdateringer er vigtige, givet den aktive udnyttelse af to specifikke sårbarheder, rejser betydelige bekymringer for virksomheder verden over.
Aktivt udnyttede sårbarheder
1. CVE-2024-43451 (Windows NTLM Hash Disclosure Spoofing-sårbarhed)
- CVSS-score: 6.5
- Beskrivelse: Denne sårbarhed udsætter en brugers NTLMv2-hash for en angriber, gør det muligt for angriberen at efterligne brugeren.
- Opdagelse: Krediteret til Israel Yeshurun fra ClearSky, denne fejl repræsenterer det tredje NTLM hash-afsløringsproblem i år, efter lignende sårbarheder, der blev rettet i februar og juli.
- Implikationer: Afslørede NTLMv2 hashes tillader angribere at få uautoriseret adgang og bevæge sig sideværts inden for et netværk, øger risikoen for bredere brud.
2. CVE-2024-49039 (Windows Task Scheduler Udvidelse af privilegier sårbarhed)
- CVSS-score: 8.8
- Beskrivelse: Ved at udnytte denne sårbarhed, en angriber kunne udføre begrænsede RPC-funktioner, opnå eskalerede privilegier.
- Krav til udnyttelse: En godkendt angriber skal køre et udformet program på et målsystem, løfte deres privilegier til et medium integritetsniveau.
- Bidragydere: Denne fejl blev rapporteret af medlemmer af Googles Threat Analysis Group og antyder mulig udnyttelse af avanceret vedvarende trussel (APT) grupper, muligvis på linje med nationalstatsaktører.
USA. Cybersecurity and Infrastructure Security Agency (CISA) har tilføjet disse alvorlige sårbarheder til sine kendte, udnyttede sårbarheder (KEV) katalog.
Yderligere bemærkelsesværdige sårbarheder
CVE-2024-49019 – Active Directory Certificate Services Privilege Escalation
- CVSS-score: 7.8
- Alias: EKUwu
- Risk: Denne nul-dages sårbarhed, mens den ikke udnyttes aktivt, kan give angribere domæneadministratorrettigheder gennem privilegieeskalering.
CVE-2024-43498 – Kritisk RCE i .NET og Visual Studio
- CVSS-score: 9.8
- Risk: Denne RCE-sårbarhed kan udløses af en specielt udformet anmodning til en sårbar .NET-webapp eller fil, tillader fjernudførelse af kode uden godkendelse.
CVE-2024-43639 – Windows Kerberos kryptografisk protokolfejl
- CVSS-score: 9.8
- Beskrivelse: En kryptografisk protokolsårbarhed i Windows Kerberos, der muliggør RCE-angreb, gør det til en af de mest kritiske patches i denne måned for netværkssikkerhed.
CVE-2024-43602 – Azure CycleCloud RCE
- CVSS-score: 9.9
- Risk: Denne sårbarhed giver angribere med grundlæggende tilladelser mulighed for at eskalere privilegier til rodniveau, gør det til en højprioritet patch for organisationer, der bruger Azure CycleCloud til cloud-administration.
Ud over disse sårbarheder, Microsoft har rettet en fejl ved fjernudførelse af kode i OpenSSL (CVE-2024-5535) oprindeligt patchet af OpenSSL i juni 2024. Dette fremhæver det igangværende samarbejde mellem teknologileverandører for at løse sårbarheder på tværs af økosystemer.
Fælles sikkerhedsrådgivningsramme (CSAF) Også annonceret
Microsoft har også annonceret sin forpligtelse til at vedtage Common Security Advisory Framework (CSAF). Som en OASIS standard, CSAF giver mulighed for maskinlæsbare råd, der kan forbedre svartider og forenkle automatiseret sårbarhedshåndtering for virksomheder. Mens traditionelle CVE-rådgivninger forbliver, CSAF-filer tilføjer endnu et lag af gennemsigtighed, især vigtigt for organisationer, der administrerer et storstilet software-økosystem, inklusive open source-komponenter.
Afsluttende tanker
Microsofts fra november 2024 Patch Tuesday understreger den kritiske karakter af regelmæssige softwareopdateringer for at beskytte mod nye trusler. Sårbarhederne rettet denne måned, især de to zero-day bedrifter, understrege vigtigheden af hurtig implementering af sikkerhedsrettelser på tværs af alle Microsoft-systemer og -applikationer.