Huis > Cyber ​​Nieuws > november 2024 Patch Tuesday lost actief uitgebuite fouten op (CVE-2024-49039)
CYBER NEWS

November 2024 Patch Tuesday lost actief uitgebuite fouten op (CVE-2024-49039)

In zijn november 2024 Patch dinsdag update, Microsoft heeft het probleem aangepakt 90 beveiligingsproblemen, inclusief twee kritieke zero-day exploits die momenteel actief in het wild worden geëxploiteerd (CVE-2024-49039 en CVE-2024-49039). Deze update bevat ook oplossingen voor problemen die van invloed zijn op Windows NT LAN Manager (NTLM) en Taakplanner.

November 2024 Patch Tuesday (CVE-2024-49039)

Overzicht van de november 2024 Patch Tuesday

Uit de 90 kwetsbaarheden hebben dit opgelost Patch Tuesday, vier zijn gecategoriseerd als Kritiek, 85 net zo belangrijk, en één als gematigd. De update van deze maand richt zich op het uitvoeren van code op afstand (RCE) kwetsbaarheden, met 52 RCE problemen opgelost. Belangrijke kwetsbaarheden zijn onder meer::

  • CVE-2024-43451 – Een kwetsbaarheid in de NTLM-hash-openbaarmaking
  • CVE-2024-49039 – Een kwetsbaarheid in de privilege-escalatie van Taakplanner.

Deze updates zijn essentieel, gezien de actieve exploitatie van twee specifieke kwetsbaarheden, wat grote zorgen baart bij ondernemingen wereldwijd.

Actief misbruikte kwetsbaarheden




1. CVE-2024-43451 (Windows NTLM Hash Disclosure Spoofing-kwetsbaarheid)

  • CVSS-score: 6.5
  • Beschrijving: Deze kwetsbaarheid stelt de NTLMv2-hash van een gebruiker bloot aan een aanvaller, waardoor de aanvaller zich potentieel kan voordoen als de gebruiker.
  • Ontdekking: Toegeschreven aan Israel Yeshurun van ClearSky, Deze fout is het derde NTLM-hash-openbaarmakingsprobleem dit jaar, na soortgelijke kwetsbaarheden die in februari en juli zijn gepatcht.
  • Implicaties: Openbaar gemaakte NTLMv2-hashes stellen aanvallers in staat om ongeautoriseerde toegang te verkrijgen en zich lateraal binnen een netwerk te verplaatsen, het risico op bredere inbreuken vergroten.

2. CVE-2024-49039 (Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Taakplanner)

  • CVSS-score: 8.8
  • Beschrijving: Door misbruik te maken van deze kwetsbaarheid, een aanvaller zou beperkte RPC-functies kunnen uitvoeren, het verkrijgen van verhoogde privileges.
  • Vereisten voor exploitatie: Een geauthenticeerde aanvaller zou een gemanipuleerde applicatie op een doelsysteem moeten uitvoeren, het verhogen van hun privileges naar een Medium Integrity Level.
  • Medewerkers: Deze fout werd gemeld door leden van de Threat Analysis Group van Google en suggereert dat er mogelijk misbruik van wordt gemaakt door geavanceerde, aanhoudende bedreigingen. (APT) groepen, mogelijk in lijn met actoren van de natiestaat.

de U.S.. Agentschap voor cyberbeveiliging en infrastructuurbeveiliging (CISA) heeft deze ernstige kwetsbaarheden toegevoegd aan zijn lijst met bekende misbruikte kwetsbaarheden (KEV) catalogus.

Extra opvallende kwetsbaarheden

CVE-2024-49019 – Active Directory Certificate Services Privilege Escalatie

  • CVSS-score: 7.8
  • Bijnaam: IkUwu
  • Risico: Deze zero-day-kwetsbaarheid, terwijl het niet actief wordt uitgebuit, kan aanvallers domeinbeheerdersrechten verlenen via privilege-escalatie.

CVE-2024-43498 – Kritieke RCE in .NET en Visual Studio

  • CVSS-score: 9.8
  • Risico: Deze RCE-kwetsbaarheid kan worden geactiveerd door een speciaal ontworpen verzoek aan een kwetsbare .NET-web-app of -bestand, het toestaan van externe code-uitvoering zonder authenticatie.

CVE-2024-43639 – Windows Kerberos Cryptografische Protocolfout

  • CVSS-score: 9.8
  • Beschrijving: Een cryptografisch protocolkwetsbaarheid in Windows Kerberos die RCE-aanvallen mogelijk maakt, waardoor het een van de meest cruciale patches van deze maand is voor netwerkbeveiliging.




CVE-2024-43602 – Azure CycleCloud RCE

  • CVSS-score: 9.9
  • Risico: Deze kwetsbaarheid stelt aanvallers met basisrechten in staat om privileges te verhogen naar root-niveau, waardoor het een patch met hoge prioriteit wordt voor organisaties die Azure CycleCloud gebruiken voor cloudbeheer.

Naast deze kwetsbaarheden, Microsoft heeft een fout in OpenSSL verholpen die de uitvoering van code op afstand bemoeilijkte (CVE-2024-5535) oorspronkelijk gepatcht door OpenSSL in juni 2024. Dit onderstreept de voortdurende samenwerking tussen technologieleveranciers om kwetsbaarheden in ecosystemen aan te pakken.

Gemeenschappelijk beveiligingsadvieskader (CSAF) Ook aangekondigd

Microsoft heeft ook aangekondigd dat het zich inzet voor de invoering van het Common Security Advisory Framework (CSAF). Als OASIS-standaard, CSAF maakt machineleesbare adviezen mogelijk die de responstijden kunnen verbeteren en het geautomatiseerde kwetsbaarheidsbeheer voor ondernemingen kunnen vereenvoudigen. Terwijl traditionele CVE-adviezen blijven bestaan, CSAF-bestanden voegen een extra laag transparantie toe, vooral belangrijk voor organisaties die een grootschalig software-ecosysteem beheren, inclusief open-source componenten.

Laatste gedachten
Microsoft's november 2024 Patch Tuesday onderstreept het cruciale karakter van regelmatige software-updates om bescherming te bieden tegen opkomende bedreigingen. De kwetsbaarheden die deze maand zijn aangepakt, met name de twee zero-day exploits, benadrukken het belang van snelle implementatie van beveiligingspatches op alle Microsoft-systemen en -toepassingen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens