Microsoft Patch Tuesday: 91 updatefixes in november waarvan 2 kritische zero-days dus actie is gewenst!
Het is onrustig in de wereld en dat is nog erg eufemistisch uitgedrukt. Feit is dat ook software onder vuur ligt, want dat is meer dan ooit een onderdeel van de moderne oorlogvoering die achter de schermen plaatsvindt. Het veroorzaakt onrust en instabiliteit en dus is het zaak om je hiertegen te wapenen. Dat begint met het up-to-date houden van systemen en je softwareomgeving.
Deze Patch Tuesday kwam Microsoft met 91 patches, onder meer voor 2 actief misbruikte vulnerabilities en 3 nog niet misbruikte maar toch zeer gevaarlijke securitykwetsbaarheden.
Onderstaand licht Wim Milder deze vijf kritische patches kort toe, beginnend met de twee patches voor de actief misbruikte kwetsbaarheden.
De 5 belangrijkste patches van november 2024
CVE-2024-43451 lost een probleem op met de NTLM-code waarbij door een spoofing-fout aanvallers de NTLMv2 hash van hun beoogde slachtoffers konden verkrijgen (mensen werden verleid om te klikken op een op het oog betrouwbaar bestand) waarna ze zich konden voordoen als de betreffende persoon.
CVE-2024-49039 verhelpt een privilege-escalatiefout in Windows Task Scheduler waarbij hackers toegang tot een systeem konden krijgen, gebruikmakend van een low-privilege AppContainer. Zo konden ze niet-geautoriseerd bevoorrechte RPC-functies uitvoeren (nieuwe gebruikers aanmaken of systeeminstellingen aanpassen naar een hoger privilegeniveau).
CVE-2024-43498 pakt een probleem aan in .NET en Visual Studio. Deze patch voorkomt dat hackers kwaadaardige verzoeken kunnen sturen naar een kwetsbare .NET-applicatie of een aangepast bestand in een desktop-app laden. Nog niet misbruikt, maar ook hier geldt dat voorkomen beter is dan genezen!
CVE-2024-43602 verhelpt de kwetsbaarheid waarmee gebruikers van Azure CycleCloud te maken kunnen krijgen. Het risico bestaat dat Remote Code Execution (RCE) mogelijk is middels een rogue verzoek waarmee de configuratie van een Azure CycleCloud-cluster aan te passen is. Dit zou kunnen worden misbruikt om root privileges te krijgen.
CVE-2024-43639 voor Windows Kerberos verdient ieders directe aandacht. Het voorkomt dat hackers een gevaarlijke applicatie inzetten om een cryptografische vulnerability (in het authenticatieprotocol) te misbruiken wat kan leiden tot RCE.
De updates installeren voorkomt een hoop ellende, maar daarmee ben je er nog niet
Ons advies was én is om alle maandelijkse patches altijd zo snel mogelijk – na testen – te installeren. Dan is je omgeving up-to-date. Up-to-date op het gebied van Microsoft, want vergeet niet dat er ook van alle andere leveranciers – van Cisco, Citrix etc. – elke maand patches verschijnen. Het is dus zaak om te weten wat je in huis hebt en wat je allemaal moet aanpakken. Uiteraard kun je dit ook door Axoft laten verzorgen, dan nemen we dat beheerstuk volledig voor je uit handen en kun jij je focussen op jouw business. Wil je meer weten over de patches van de Microsoft Patch Tuesday van november of in gesprek met ons over hoe wij je compleet kunnen ontzorgen op ICT-gebied? Maak een afspraak met Wim Milder.