Kwetsbaarheden verholpen in Microsoft Windows

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 10-09-2024 NCSC-2024-0363  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
10-09-2024
medium
high
NCSC-2024-0363 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Sensitive Data Storage in Improperly Locked Memory
  • User Interface (UI) Misrepresentation of Critical Information
  • Improper Resolution of Path Equivalence
  • Buffer Over-read
  • Improper Privilege Management
  • Out-of-bounds Read
  • Improper Authorization
  • Double Free
  • Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
  • Integer Overflow or Wraparound
  • Heap-based Buffer Overflow
  • NULL Pointer Dereference
  • Improper Input Validation
  • Protection Mechanism Failure
  • Use After Free
  • Use of Uninitialized Resource
  • Weak Authentication
  • Uncontrolled Resource Consumption
  • Relative Path Traversal
  • Unquoted Search Path or Element
  • Stack-based Buffer Overflow
Omschrijving

Omschrijving

Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zich verhoogde rechten toe te kennen, willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-43491 toegewezen gekregen en bevindt zich in het update-mechanisme van Windows. Door een fout in een vorige Services Stack Update (SSU) bleken eerder verholpen kwetsbaarheden weer te zijn teruggedraaid. Een of meer van deze kwetsbaarheden zijn vervolgens misbruikt door kwaadwillenden. Uitsluitend Windows 10 build 1507 installaties die de security updates vanaf maart 2024 (KB5035858), of andere updates t/m augustus 2024 hebben geïnstalleerd zijn kwetsbaar. Microsoft heeft geen informatie vrijgegeven om welke kwetsbaarheden dit precies gaat, maar adviseert om achtereenvolgens de September 2024 Servicing stack update (SSU KB5043936) EN de September 2024 Windows security update (KB5043083) te installeren. Meer detailinformatie kan worden verkregen in de Security Guidance van deze specifieke kwetsbaarheid. Zie hiervoor de bijgevoegde referenties. Van de kwetsbaarheden met kenmerk CVE-2024-38014 en CVE-2024-38217 geeft Microsoft aan informatie te hebben dat deze beperkt en gericht zijn misbruikt. De kwetsbaarheid met kenmerk CVE-2024-38014 bevindt zich in de Installer en stelt een lokale kwaadwillende in staat zich verhoogde rechten toe te kennen, mogelijk tot SYSTEM-niveau. De kwetsbaarheid met kenmerk CVE-2024-38217 bevindt zich in de Mark of the Web functionaliteit en stelt een kwaadwillende in staat om Mark of the Web te omzeilen en zo malafide code te (laten) uitvoeren door het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te downloaden en uit te voeren vanaf een webserver onder controle van de kwaadwillende. Van de kwetsbaarheid met kenmerk CVE-2024-38217 geeft Microsoft aan bekend te zijn dat Proof-of-Concept-code wordt gedeeld binnen gesloten gemeenschappen. Van de kwetsbaarheid met kenmerk CVE-2024-38014 is (nog) geen Proof-of-Concept-code bekend. ``` Windows Kernel-Mode Drivers:

CVE-IDCVSSImpact
CVE-2024-382565.50Toegang tot gevoelige gegevens
Windows Mark of the Web (MOTW):
CVE-IDCVSSImpact
CVE-2024-382175.40Omzeilen van beveiligingsmaatregel
CVE-2024-434876.50Omzeilen van beveiligingsmaatregel
Windows MSHTML Platform:
CVE-IDCVSSImpact
CVE-2024-434618.80Voordoen als andere gebruiker
Windows AllJoyn API:
CVE-IDCVSSImpact
CVE-2024-382577.50Toegang tot gevoelige gegevens
Windows Standards-Based Storage Management Service:
CVE-IDCVSSImpact
CVE-2024-382306.50Denial-of-Service
Windows Security Zone Mapping:
CVE-IDCVSSImpact
CVE-2024-300737.80Omzeilen van beveiligingsmaatregel
Windows Remote Access Connection Manager:
CVE-IDCVSSImpact
CVE-2024-382408.10Verkrijgen van verhoogde rechten
Windows Update:
CVE-IDCVSSImpact
CVE-2024-434919.80Uitvoeren van willekeurige code
Windows Installer:
CVE-IDCVSSImpact
CVE-2024-380147.80Verkrijgen van verhoogde rechten
Microsoft Graphics Component:
CVE-IDCVSSImpact
CVE-2024-382497.80Verkrijgen van verhoogde rechten
CVE-2024-382507.80Verkrijgen van verhoogde rechten
CVE-2024-382477.80Verkrijgen van verhoogde rechten
Windows Libarchive:
CVE-IDCVSSImpact
CVE-2024-434957.30Uitvoeren van willekeurige code
Windows Setup and Deployment:
CVE-IDCVSSImpact
CVE-2024-434577.80Verkrijgen van verhoogde rechten
Windows Kerberos:
CVE-IDCVSSImpact
CVE-2024-382397.20Verkrijgen van verhoogde rechten
Windows Authentication Methods:
CVE-IDCVSSImpact
CVE-2024-382545.50Toegang tot gevoelige gegevens
Windows Win32K - GRFX:
CVE-IDCVSSImpact
CVE-2024-382467.00Verkrijgen van verhoogde rechten
Role: Windows Hyper-V:
CVE-IDCVSSImpact
CVE-2024-382356.50Denial-of-Service
Windows PowerShell:
CVE-IDCVSSImpact
CVE-2024-380467.80Verkrijgen van verhoogde rechten
Microsoft Streaming Service:
CVE-IDCVSSImpact
CVE-2024-382417.80Verkrijgen van verhoogde rechten
CVE-2024-382427.80Verkrijgen van verhoogde rechten
CVE-2024-382377.80Verkrijgen van verhoogde rechten
CVE-2024-382387.80Verkrijgen van verhoogde rechten
CVE-2024-382437.80Verkrijgen van verhoogde rechten
CVE-2024-382447.80Verkrijgen van verhoogde rechten
CVE-2024-382457.80Verkrijgen van verhoogde rechten
Windows Network Address Translation (NAT):
CVE-IDCVSSImpact
CVE-2024-381197.50Uitvoeren van willekeurige code
Windows Remote Desktop Licensing Service:
CVE-IDCVSSImpact
CVE-2024-434677.50Uitvoeren van willekeurige code
CVE-2024-382316.50Denial-of-Service
CVE-2024-382586.50Toegang tot gevoelige gegevens
CVE-2024-382608.80Uitvoeren van willekeurige code
CVE-2024-382637.50Uitvoeren van willekeurige code
CVE-2024-434547.10Uitvoeren van willekeurige code
CVE-2024-434558.80Voordoen als andere gebruiker
Windows Win32K - ICOMP:
CVE-IDCVSSImpact
CVE-2024-382527.80Verkrijgen van verhoogde rechten
CVE-2024-382537.80Verkrijgen van verhoogde rechten
Windows TCP/IP:
CVE-IDCVSSImpact
CVE-2024-214168.10Uitvoeren van willekeurige code
CVE-2024-380458.10Uitvoeren van willekeurige code
Windows DHCP Server:
CVE-IDCVSSImpact
CVE-2024-382367.50Denial-of-Service
Windows Network Virtualization:
CVE-IDCVSSImpact
CVE-2024-382327.50Denial-of-Service
CVE-2024-382337.50Denial-of-Service
CVE-2024-382346.50Denial-of-Service
CVE-2024-434587.70Toegang tot gevoelige gegevens
Windows Storage:
CVE-IDCVSSImpact
CVE-2024-382487.00Verkrijgen van verhoogde rechten
Microsoft Management Console:
CVE-IDCVSSImpact
CVE-2024-382598.80Uitvoeren van willekeurige code
```

Bereik

Bereik

Platforms Producten Versies

microsoft windows_10_version_1507
microsoft windows_10_version_1607
microsoft windows_10_version_1809
microsoft windows_10_version_21h2
microsoft windows_10_version_22h2
microsoft windows_11_version_21h2
microsoft windows_11_version_22h2
microsoft windows_11_version_22h3
microsoft windows_11_version_23h2
microsoft windows_11_version_24h2
microsoft windows_server_2008__service_pack_2
microsoft windows_server_2008_r2_service_pack_1
microsoft windows_server_2008_r2_service_pack_1__server_core_installation_ microsoft windows_server_2008_service_pack_2 microsoft windows_server_2008_service_pack_2__server_core_installation_ microsoft windows_server_2012 microsoft windows_server_2012__server_core_installation_ microsoft windows_server_2012_r2 microsoft windows_server_2012_r2__server_core_installation_ microsoft windows_server_2016 microsoft windows_server_2016__server_core_installation_ microsoft windows_server_2019 microsoft windows_server_2019__server_core_installation_ microsoft windows_server_2022 microsoft windows_server_2022__23h2_edition__server_core_installation_

10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 6.0.0 - 6.1.0 - 6.0.0 - 6.0.0 - 6.0.0 - 6.2.0 - 6.2.0 - 6.3.0 - 6.3.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0 - 10.0.0

Oplossingen

Oplossingen

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link] [Link]

CVE’s

CVE’s

CVE-2024-21416, CVE-2024-30073, CVE-2024-38014, CVE-2024-38045, CVE-2024-38046, CVE-2024-38119, CVE-2024-38217, CVE-2024-38230, CVE-2024-38231, CVE-2024-38232, CVE-2024-38233, CVE-2024-38234, CVE-2024-38235, CVE-2024-38236, CVE-2024-38237, CVE-2024-38238, CVE-2024-38239, CVE-2024-38240, CVE-2024-38241, CVE-2024-38242, CVE-2024-38243, CVE-2024-38244, CVE-2024-38245, CVE-2024-38246, CVE-2024-38247, CVE-2024-38248, CVE-2024-38249, CVE-2024-38250, CVE-2024-38252, CVE-2024-38253, CVE-2024-38254, CVE-2024-38256, CVE-2024-38257, CVE-2024-38258, CVE-2024-38259, CVE-2024-38260, CVE-2024-38263, CVE-2024-43454, CVE-2024-43455, CVE-2024-43457, CVE-2024-43458, CVE-2024-43461, CVE-2024-43467, CVE-2024-43487, CVE-2024-43491, CVE-2024-43495

  Versie 1.00 10-09-2024 NCSC-2024-0363  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
10-09-2024
medium
high
NCSC-2024-0363 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.