De Patch Tuesday-update van Microsoft voor deze maand brengt maar liefst 91 verschillende fixes voor securitykwetsbaarheden in zijn producten. Onder andere twee actief misbruikte zero-day kwetsbaarheden zijn gepatcht. Ook heeft Microsoft drie nog niet misbruikte maar belangrijke kwetsbaarheden openbaar gemaakt.
Volgens de techgigant moeten gebruikers van Windows de laatste Patch Tuesday-update van deze maand snel installeren. Hoewel maar liefst 91 verschillende fixes zijn uitgebracht, wil het bedrijf vooral dat gebruikers twee zeer kritische en inmiddels actief misbruikte zero-day-kwetsbaarheden tegengaan.
De eerste belangrijke actief misbruikte kwetsbaarheid is CVE-2024-49039. Deze staat privilege-escalatie toe door een fout in Windows Task Scheduler. Deze fout kan worden misbruikt, nadat hackers eerst toegang tot een systeem hebben gekregen met behulp van een specifiek aangemaakte low-privilege AppContainer.
Hierdoor kunnen zij niet-geautoriseerd bevoorrechte RPC-functies uitvoeren, zoals het aanmaken van nieuwe gebruikers of het aanpassen van de systeeminstellingen naar een hoger privilege-niveau dan de aanvallers eerder hadden.
De tweede actief misbruikte zero-day kwetsbaarheid die Microsoft met de recente update wil dichten, is CVE-2024-43451. Dit is een probleem met de NTLM-code. Via een spoofing-fout kunnen aanvallers de NTLMv2 hash van een slachtoffer verkrijgen en zich op die manier voordoen als het betreffende account.
Slachtoffers kunnen via een kwaadaardig bestand met een minimale handeling deze kwetsbaarheid ‘triggeren’. Denk aan een enkele muisklik, een klik-rechts of een andere actie dan het openen of draaien van het bestand.
Drietal kritieke kwetsbaarheden
Daarnaast heeft Microsoft ook nog eens een drietal kwetsbaarheden gemeld die op dit moment nog niet worden misbruikt, maar wel de aandacht verdienen. Gebruikers van Azure CycleCloud zouden hun aandacht moeten richten op CVE-2024-43602. Deze kwetsbaarheid maakt Remote Code Execution (RCE) mogelijk via een ‘rogue’ verzoek om de configuratie van een Azure CycleCloud-cluster aan te passen. De kwetsbaarheid kan dan worden misbruikt om daarmee root privileges te krijgen.
Een belangrijke andere kwetsbaarheid is CVE-2024-43498 in .NET en Visual Studio. Via deze kwetsbaarheid kunnen hackers kwaadaardige verzoeken sturen naar een kwetsbare .NET-applicatie of een aangepast bestand in een kwetsbare desktop-app laden.
Ook de kritieke kwetsbaarheid CVE-2024-43639 voor Windows Kerberos moet in de gaten worden gehouden. Hiervoor kunnen hackers een kwaadaardige applicatie bouwen en gebruiken om een ‘cryptografische protocolkwetsbaarheid’ in het authenticatieprotocol te misbruiken. Hierdoor is ook weer RCE mogelijk, volgens de techgigant.
Overige techbedrijven
Niet alleen Microsoft heeft onlangs securitypatches uitgebracht. Andere techbedrijven die recent securitykwetsbaarheden in hun producten hebben gedicht, zijn onder meer Adobe, Citrix, Cisco, Dell, D-Link, Google, Ivanti, SAP, Schneider Electric en Siemens.
Lees ook: Microsoft benadrukt beleid na upgrade-debacle Windows Server 2025