Microsoft repareert in zijn Patch Tuesday-update van September meer dan zeventig security- en overige kwetsbaarheden. Met name van belang is dat een specifieke Windows 10-fout die eerder geïnstalleerde updates verwijdert en daarmee systemen kwetsbaar maakt, nu is aangepakt.
Microsoft heeft met zijn meest recente Patch Tuesday-update meer dan 70 kwetsbaarheden en fouten opgelost in een reeks van producten. Niet alleen natuurlijk voor Windows 10 en 11, maar ook voor Office en diens Mark of the Web-mechanisme, Azure, Dynamics Business Central, SQL Server, hypervisor Hyper-V en Remote Desktop Licensing Service.
Voor Windows zijn de patches voor drie van de ‘behandelde ’kwetsbaarheden zeer belangrijk, omdat deze al door hackers worden misbruikt. Het gaat hierbij in de eerste plaats om CVE-2024-38014 dat escalation-of-privilege in de Windows Installer toestaat en toegang kan geven tot volledige systeemprivileges.
De tweede kritieke kwetsbaarheid die Microsoft heeft aangepakt, betreft CVE-2024-38226. Dit is een ‘security bypass hole’ in Publisher 2016, Office 2019 en Office 2021. Deze kwetsbaarheid laat slachtoffers een besmet bestand openen, waarna hackers de macro-beveiligingen in Office kunnen omzeilen.
Verder is de kwetsbaarheid CVE-2024-38217 gepatcht, die kwaadwillenden helpt de Microsoft Mark of the Web software-identificatie-engine te omzeilen. Een andere gepatchte kwetsbaarheid voor deze feature is overigens CVE-2024-43487, die het voor kwaadwillenden mogelijk maakt de SmartScreen user experience te omzeilen.
Specifieke patch voor Windows 10 v15-07
Meer specifiek voor de Windows-patches is het oplossen van de kritieke kwetsbaarheid CVE-2024-43491. Deze geldt alleen voor Windows 10 v1507 die in 2015 werd uitgebracht. Hoewel de ondersteuning voor deze versie voor de meeste varianten al in 2017 is gestopt, werd deze tot nu toe nog wel aangeboden voor de Windows 10 Enterprise 2015 LTSB- en Windows 10 IoT Enterprise 2015-versies.
De kwetsbaarheid zorgt ervoor dat de betreffende Windows 10-versies stilletjes eerdere updates en security patches verwijdert voor een aantal componenten. Dit maakt deze componenten kwetsbaar voor aanvallen of andere problemen.
De fout zit volgens Microsoft in een programmeerfout die wordt getriggerd door security-updates die tussen maart en augustus van dit jaar zijn uitgebracht. Wanneer een update wordt geïnstalleerd en dan de updates sinds 12 maart 2024 worden toegepast, raakt Windows 10 v1507 flink van slag en draait de software terug naar de fabrieksrelease. Dit betekent dat code ongepatcht blijft en dus systemen kwetsbaar zijn voor aanvallen.
De getroffen componenten die hiervan last hebben, zijn NET Framework 4.6 Advanced Services \ ASP.NET 4.6, Active Directory Lightweight Directory Services, Administrative Tools, Internet Explorer 11, Internet Information Services\World Wide Web Services, LPD Print Service, Microsoft Message Queue (MSMQ) Server Core, MSMQ HTTP Support, MultiPoint Connector, SMB 1.0/CIFS File Sharing Support, Windows Fax and Scan, Windows Media Player, Work Folders Client en XPS Viewer.
De techgigant waarschuwt ervoor dat gebruikers van deze versie zowel de servicing stack update KB5043936 en security update KB5043083 moeten installeren om het probleem op te lossen. Gebruikers die automatic updates laten doorvoeren, zijn al van de patches voorzien.
Overige patches en einde support
De meeste andere kritische kwetsbaarheden die met de recente Patch Tuesday-update zijn gepatcht, betreffen vooral Azure, CVE-2024-38216, CVE-2024-38220,, CVE-2024-38194 en CVE-2024-43469. Ook zijn er kritische kwetsbaarheden opgelost voor Sharepoint en Windows NAT.
Last but not least, moeten Windows 11 21H2 en 22H2-gebruikers voor de Home, Pro-, Pro Education- en Pro for Workstations-versies beseffen dat de Patch Tuesday-update voor oktober 2024 de laatste is. Na deze datum stopt Microsoft de ondersteuning voor deze versies definitief.
Lees ook: Patch Tuesday repareert 6 actief misbruikte kwetsbaarheden