Kwetsbaarheden verholpen in Microsoft Windows

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 12-11-2024 NCSC-2024-0434  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
12-11-2024
medium
high
NCSC-2024-0434 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Out-of-bounds Read
  • Weak Authentication
  • Double Free
  • Improper Access Control
  • Time-of-check Time-of-use (TOCTOU) Race Condition
  • Untrusted Pointer Dereference
  • Heap-based Buffer Overflow
  • Use After Free
  • External Control of File Name or Path
  • Improper Authentication
  • Integer Overflow or Wraparound
  • Stack-based Buffer Overflow
Omschrijving

Omschrijving

Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Uitvoer van willekeurige code (Gebruikersrechten)
Uitvoer van willekeurige code (Systeemrechten)
Verkrijgen van verhoogde rechten
Toegang tot gevoelige gegevens
Spoofing

Van de kwetsbaarheden met kenmerk CVE-2024-43451 en CVE-2024-49019 geeft Microsoft aan signalen te hebben dat informatie gedeeld wordt in diverse groepen. Van de kwetsbaarheden met kenmerk CVE-2024-43451 en CVE-2024-49039 geeft Microsoft aan dat deze beperkt en gericht zijn misbruikt. Deze kwetsbaarheden bevinden zich respectievelijk in NTLMv2 en de task scheduler en stellen een kwaadwillende in staat zich voor te doen als een andere gebruiker met mogelijk hogere rechten. Succesvol misbruik is niet eenvoudig en vereist dat de kwaadwillende het slachtoffer misleidt een malafide applicatie te draaien. ``` Windows Task Scheduler:

CVE-IDCVSSImpact
CVE-2024-490398.80Verkrijgen van verhoogde rechten
Windows Update Stack:
CVE-IDCVSSImpact
CVE-2024-435307.80Verkrijgen van verhoogde rechten
Windows USB Video Driver:
CVE-IDCVSSImpact
CVE-2024-436346.80Verkrijgen van verhoogde rechten
CVE-2024-436376.80Verkrijgen van verhoogde rechten
CVE-2024-436386.80Verkrijgen van verhoogde rechten
CVE-2024-436436.80Verkrijgen van verhoogde rechten
CVE-2024-434496.80Verkrijgen van verhoogde rechten
Windows Kernel:
CVE-IDCVSSImpact
CVE-2024-436307.80Verkrijgen van verhoogde rechten
Windows Registry:
CVE-IDCVSSImpact
CVE-2024-434527.50Verkrijgen van verhoogde rechten
CVE-2024-436417.80Verkrijgen van verhoogde rechten
Microsoft Virtual Hard Drive:
CVE-IDCVSSImpact
CVE-2024-382645.90Denial-of-Service
Windows Package Library Manager:
CVE-IDCVSSImpact
CVE-2024-382036.20Toegang tot gevoelige gegevens
Role: Windows Hyper-V:
CVE-IDCVSSImpact
CVE-2024-436248.80Verkrijgen van verhoogde rechten
CVE-2024-436336.50Denial-of-Service
Windows Defender Application Control (WDAC):
CVE-IDCVSSImpact
CVE-2024-436456.70Omzeilen van beveiligingsmaatregel
Windows SMBv3 Client/Server:
CVE-IDCVSSImpact
CVE-2024-434478.10Uitvoeren van willekeurige code
Windows VMSwitch:
CVE-IDCVSSImpact
CVE-2024-436258.10Verkrijgen van verhoogde rechten
Windows Win32 Kernel Subsystem:
CVE-IDCVSSImpact
CVE-2024-490467.80Verkrijgen van verhoogde rechten
Windows CSC Service:
CVE-IDCVSSImpact
CVE-2024-436447.80Verkrijgen van verhoogde rechten
Role: Windows Active Directory Certificate Services:
CVE-IDCVSSImpact
CVE-2024-490197.80Verkrijgen van verhoogde rechten
Windows SMB:
CVE-IDCVSSImpact
CVE-2024-436427.50Denial-of-Service
Windows NTLM:
CVE-IDCVSSImpact
CVE-2024-434516.50Voordoen als andere gebruiker
Windows NT OS Kernel:
CVE-IDCVSSImpact
CVE-2024-436237.80Verkrijgen van verhoogde rechten
Windows DWM Core Library:
CVE-IDCVSSImpact
CVE-2024-436297.80Verkrijgen van verhoogde rechten
CVE-2024-436367.80Verkrijgen van verhoogde rechten
Microsoft Windows DNS:
CVE-IDCVSSImpact
CVE-2024-434507.50Voordoen als andere gebruiker
Windows Telephony Service:
CVE-IDCVSSImpact
CVE-2024-436267.80Verkrijgen van verhoogde rechten
CVE-2024-436278.80Uitvoeren van willekeurige code
CVE-2024-436288.80Uitvoeren van willekeurige code
CVE-2024-436208.80Uitvoeren van willekeurige code
CVE-2024-436218.80Uitvoeren van willekeurige code
CVE-2024-436228.80Uitvoeren van willekeurige code
CVE-2024-436358.80Uitvoeren van willekeurige code
Windows Kerberos:
CVE-IDCVSSImpact
CVE-2024-436399.80Uitvoeren van willekeurige code
Windows Secure Kernel Mode:
CVE-IDCVSSImpact
CVE-2024-436316.70Verkrijgen van verhoogde rechten
CVE-2024-436466.70Verkrijgen van verhoogde rechten
CVE-2024-436409.80Uitvoeren van willekeurige code
```

Bereik

Bereik

Platforms Producten Versies

windows_10_1507
windows_10_1607
windows_10_1809
windows_10_21h2
windows_10_22h2
windows_11_22h2
windows_11_23h2
windows_11_24h2
windows_server_2008_r2
windows_server_2008_sp2
windows_server_2012
windows_server_2012_r2
windows_server_2016
windows_server_2019
windows_server_2022
windows_server_23h2

Oplossingen

Oplossingen

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link]

CVE’s

CVE’s

CVE-2024-38203, CVE-2024-38264, CVE-2024-43447, CVE-2024-43449, CVE-2024-43450, CVE-2024-43451, CVE-2024-43452, CVE-2024-43530, CVE-2024-43620, CVE-2024-43621, CVE-2024-43622, CVE-2024-43623, CVE-2024-43624, CVE-2024-43625, CVE-2024-43626, CVE-2024-43627, CVE-2024-43628, CVE-2024-43629, CVE-2024-43630, CVE-2024-43631, CVE-2024-43633, CVE-2024-43634, CVE-2024-43635, CVE-2024-43636, CVE-2024-43637, CVE-2024-43638, CVE-2024-43639, CVE-2024-43640, CVE-2024-43641, CVE-2024-43642, CVE-2024-43643, CVE-2024-43644, CVE-2024-43645, CVE-2024-43646, CVE-2024-49019, CVE-2024-49039, CVE-2024-49046

  Versie 1.00 12-11-2024 NCSC-2024-0434  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
12-11-2024
medium
high
NCSC-2024-0434 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.