Microsoft Patch Tuesday: de 79 updates van september 2024
Regulier onderhoud maakt dat je er altijd warmpjes bijzit
De zomer – de warmste ooit gemeten – is voorbij en inmiddels is het herfst. We moeten ons wapenen tegen de elementen, anders komt de wind en de regen door alle gaten naar binnen. Dit is geen reclamespot van een doe-het-zelfzaak die je attendeert op tochtstrips etc. Het is om aan te geven dat regulier onderhoud een vanzelfsprekendheid zou moeten zijn. Dat geldt voor het huis waar je in woont én voor je Microsoftomgeving. Het kan er namelijk op het eerste oog allemaal prima uitzien, maar als het gaat stormen dan moeten alle kieren dicht zitten. Installeer dus tijdig alle patches!
Microsoft kwam in september met 79 patches. Zoals vaker betreft het grootste aantal – 30 in totaal – Elevation of Privilege kwetsbaarheden. Daarnaast gaat het om 23 Remote Code Execution, 11 Information Disclosure, 8 Denial of Service, 4 Security Feature Bypass en 3 Spoofing vulnerabilities. Wim Milder belicht hieronder de belangrijkste 4 van deze maand.
De 4 meest urgente patches van september 2024
CVE-2024-38014 pakt een kwetsbaarheid aan in Windows Installer Elevation of Privilege waarbij aanvallers toegang konden krijgen tot SYSTEM rechten op Windows systemen.
CVE-2024-38217 heeft betrekking op een Windows Mark of the Web Security Feature Bypass vulnerability. Een aanvaller kon/kan een schadelijk bestand maken dat de MOTW beveiliging omzeilt. Dat kan leiden tot integriteits- en beschikbaarheidsproblemen van beveiligingsfuncties, zoals de SmartScreen Application Reputation beveiligingscontrole en de Windows Attachment Services security prompt. Installeren dus!
Met CVE-2024-38226 biedt Microsoft de gewenste patch voor een Microsoft Publisher Security Feature Bypass probleem waarbij de beveiligingsmaatregelen tegen ingesloten macro’s in gedownloade documenten eenvoudig konden worden ontweken.
CVE-2024-43491 verhelpt een ernstige Microsoft Windows Update Remote Code Execution vulnerability. Gebleken is dat een eventuele aanvaller eerder verholpen kwetsbaarheden zou kunnen misbruiken. Dit geldt voor enkele specifieke Windows versies in combinatie met de publicatiedata van de eerdere beveiligingsupdates (van 12 maart 2024 en latere updates tot en met augustus 2024).
Wim Milder: “Voor wat betreft de laatstgenoemde (CVE-2024-43491) is het zaak goed te checken welke versie je gebruikt. Wat er gebeurde is dat zaken zoals Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS en Windows Media Player, werden teruggezet naar hun oorspronkelijke RTM-versies. Hierdoor werden eerdere CVE’s opnieuw geïntroduceerd in het programma, die vervolgens konden worden misbruikt.” Deze kwetsbaarheid in de Servicing Stack wordt verholpen door het installeren van de Servicing Stack update van september 2024 (SSU KB5043936) en de Windows-beveiligingsupdate van september 2024 (KB5043083).
De stilte vóór de storm is het beste moment om de updates te installeren
Zandzakken inslaan als het water al in je keuken staat, is te laat. Zo heeft het ook weinig zin om pas met de Microsoftpatches aan de slag te gaan nádat je omgeving is vastgelopen of geïnfecteerd. Voer de maandelijkse patches altijd zo snel mogelijk uit, dan ben je optimaal beschermd en is de kans het grootst dat je zorgeloos kunt doorwerken. Doe dit wel pas nadat je hebt gekeken of je infrastructuur en alle applicaties goed blijven werken. Dus eerst testen en dan pas live! Dat kan een maandelijkse doe-het-zelfactie zijn, maar je kunt het voortaan ook door Axoft laten verzorgen. Dan heb je er geen omkijken meer naar en is het reguliere onderhoud in handen van een specialist die het hele spectrum bekijkt dat verder gaat dan enkel het Microsoftdeel.
Wil je meer weten over de patches van deze Patch Tuesday, of wil je weten hoe Axoft jou compleet kan ontzorgen? Neem contact op met onze collega Wim Milder.