Zuhause > Cyber ​​Aktuelles > November 2024 Patch Tuesday behebt aktiv ausgenutzte Schwachstellen (CVE-2024-49039)
CYBER NEWS

November 2024 Patch Tuesday behebt aktiv ausgenutzte Schwachstellen (CVE-2024-49039)

In seiner November 2024 Patch Tuesday-Update, Microsoft adressierte 90 Sicherheitslücken, darunter zwei kritische Zero-Day-Exploits, die derzeit aktiv in freier Wildbahn ausgenutzt werden (CVE-2024-49039 und CVE-2024-49039). Dieses Update enthält auch Korrekturen für Probleme, die den Windows NT LAN Manager betreffen (NTLM) und Taskplaner.

November 2024 Patchday (CVE-2024-49039)

Überblick über den November 2024 Patchday

Aus dem 90 Schwachstellen behoben Patchday, vier werden als kritisch eingestuft, 85 so wichtig, und einer als Moderat. Das Update dieses Monats konzentriert sich auf die Remotecodeausführung (RCE) Schwachstellen, mit 52 RCE Probleme behoben. Zu den wichtigsten Schwachstellen gehören:

  • CVE-2024-43451 – Eine NTLM-Hash-Offenlegungsschwachstelle
  • CVE-2024-49039 – Eine Schwachstelle im Taskplaner zur Rechteausweitung.

Diese Updates sind wichtig, angesichts der aktiven Ausnutzung zweier spezifischer Schwachstellen, gibt Anlass zu großer Sorge bei Unternehmen weltweit.

Aktiv ausgenutzte Schwachstellen




1. CVE-2024-43451 (Sicherheitslücke in der Hash-Offenlegung von Windows NTLM)

  • CVSS-Wertung: 6.5
  • Beschreibung: Diese Sicherheitslücke legt den NTLMv2-Hash eines Benutzers einem Angreifer offen, Dadurch kann sich der Angreifer möglicherweise als der Benutzer ausgeben.
  • Entdeckung: Mit freundlicher Genehmigung von Israel Yeshurun von ClearSky, Dieser Fehler stellt das dritte Problem bei der Offenlegung von NTLM-Hashes in diesem Jahr dar., nach ähnlichen Schwachstellen, die im Februar und Juli gepatcht wurden.
  • Auswirkungen: Offengelegte NTLMv2-Hashes ermöglichen Angreifern den unbefugten Zugriff und die laterale Bewegung innerhalb eines Netzwerks, Erhöhung des Risikos umfassenderer Verstöße.

2. CVE-2024-49039 (Sicherheitsanfälligkeit bezüglich Rechteausweitung im Windows Taskplaner)

  • CVSS-Wertung: 8.8
  • Beschreibung: Durch Ausnutzung dieser Sicherheitsanfälligkeit, Ein Angreifer könnte eingeschränkte RPC-Funktionen ausführen, Erlangung erweiterter Privilegien.
  • Voraussetzungen für die Nutzung: Ein authentifizierter Angreifer müsste eine manipulierte Anwendung auf einem Zielsystem ausführen, Erhöhung ihrer Privilegien auf ein mittleres Integritätsniveau.
  • Mitwirkende: Dieser Fehler wurde von Mitgliedern der Threat Analysis Group von Google gemeldet und deutet auf eine mögliche Ausnutzung durch Advanced Persistent Threat hin. (GEEIGNET) Gruppen, möglicherweise im Einklang mit nationalstaatlichen Akteuren.

Die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat diese schwerwiegenden Schwachstellen zu seinen bekannten ausgenutzten Schwachstellen hinzugefügt (KEV) Katalog.

Weitere wichtige Schwachstellen

CVE-2024-49019 – Rechteausweitung für Active Directory-Zertifikatdienste

  • CVSS-Wertung: 7.8
  • Spitzname: ekuwu
  • Risiko: Diese Zero-Day-Schwachstelle, wenn auch nicht aktiv genutzt, kann Angreifern durch Rechteausweitung Domänenadministratorrechte erteilen.

CVE-2024-43498 – Kritischer RCE in .NET und Visual Studio

  • CVSS-Wertung: 9.8
  • Risiko: Diese RCE-Sicherheitslücke kann durch eine speziell gestaltete Anfrage an eine anfällige .NET-Webanwendung oder -Datei ausgelöst werden., Ermöglichen der Remotecodeausführung ohne Authentifizierung.

CVE-2024-43639 – Sicherheitslücke im Windows Kerberos-Kryptografieprotokoll

  • CVSS-Wertung: 9.8
  • Beschreibung: Eine Sicherheitslücke im kryptografischen Protokoll von Windows Kerberos, die RCE-Angriffe ermöglicht, Damit ist es einer der wichtigsten Patches in diesem Monat für die Netzwerksicherheit.




CVE-2024-43602 – Azure CycleCloud RCE

  • CVSS-Wertung: 9.9
  • Risiko: Diese Sicherheitslücke ermöglicht es Angreifern mit Basisberechtigungen, die Rechte auf Root-Ebene zu erhöhen., Damit ist es ein Patch mit hoher Priorität für Organisationen, die Azure CycleCloud für die Cloudverwaltung verwenden..

Zusätzlich zu diesen Schwachstellen, Microsoft hat einen Remotecodeausführungsfehler in OpenSSL gepatcht (CVE-2024-5535) ursprünglich von OpenSSL im Juni gepatcht 2024. Dies unterstreicht die laufende Zusammenarbeit zwischen Technologieanbietern, um Schwachstellen in allen Ökosystemen zu beheben..

Gemeinsamer Rahmen für Sicherheitsempfehlungen (CSAF) Außerdem angekündigt

Microsoft hat außerdem seine Verpflichtung zur Einführung des Common Security Advisory Framework angekündigt. (CSAF). Als OASIS-Standard, CSAF ermöglicht maschinenlesbare Warnungen, die Reaktionszeiten verbessern und das automatisierte Schwachstellenmanagement für Unternehmen vereinfachen können.. Während herkömmliche CVE-Hinweise, CSAF-Dateien fügen eine weitere Ebene der Transparenz hinzu, besonders wichtig für Organisationen, die ein großes Software-Ökosystem verwalten, einschließlich Open-Source-Komponenten.

Abschließende Gedanken
Microsofts November 2024 Patch Tuesday unterstreicht die Bedeutung regelmäßiger Software-Updates zum Schutz vor neuen Bedrohungen. Die in diesem Monat behobenen Schwachstellen, insbesondere die beiden Zero-Day-Exploits, Betonen Sie die Bedeutung einer schnellen Bereitstellung von Sicherheitspatches für alle Microsoft-Systeme und -Anwendungen..

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau