Hero Image
- Christian Grams

2024-10 Patchday Microsoft

Quelle: microsoft.com

Microsoft Oktober 2024 Patch Tuesday behebt 5 Zero-Days und 118 Schwachstellen

Heute ist der Microsoft-Patchday im Oktober 2024, an dem Sicherheitsupdates für 118 Schwachstellen veröffentlicht werden, darunter fünf öffentlich gemachte Zero-Day-Schwachstellen, von denen zwei aktiv ausgenutzt werden.

An diesem Patch Tuesday wurden drei kritische Schwachstellen behoben, allesamt Fehler bei der Ausführung von Remote-Code.

Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:

  • 28 Schwachstellen bei der Erhöhung von Berechtigungen
  • 7 Schwachstellen bei der Umgehung von Sicherheitsfunktionen
  • 43 Schwachstellen bei der Ausführung von Remote-Code
  • 6 Schwachstellen bei der Offenlegung von Informationen
  • 26 Schwachstellen bei der Dienstverweigerung
  • 7 Schwachstellen bei der Täuschung

Diese Zahl enthält nicht drei Edge-Schwachstellen, die bereits am 3. Oktober behoben wurden.

Fünf Zero-Days aufgedeckt

Der diesmonatige Patch Tuesday behebt fünf Zero-Days, von denen zwei aktiv für Angriffe ausgenutzt wurden, und alle fünf wurden öffentlich bekannt gegeben.

Microsoft stuft eine Zero-Day-Schwachstelle als eine solche ein, die öffentlich bekannt gegeben oder aktiv ausgenutzt wird, während keine offizielle Lösung verfügbar ist.

Die beiden aktiv ausgenutzten Zero-Day-Schwachstellen in den heutigen Updates sind:

CVE-2024-43573 - Windows MSHTML-Plattform-Spoofing-Schwachstelle

Microsoft hat zwar keine detaillierten Informationen über diesen Fehler oder darüber, wie er ausgenutzt wird, veröffentlicht, gab jedoch an, dass er die MSHTML-Plattform betrifft, die zuvor vom Internet Explorer und dem veralteten Microsoft Edge verwendet wurde und deren Komponenten noch in Windows installiert sind.

„Microsoft hat zwar die Einstellung der Anwendung Internet Explorer 11 auf bestimmten Plattformen angekündigt und die veraltete Anwendung Microsoft Edge ist veraltet, die zugrunde liegenden Plattformen MSHTML, EdgeHTML und Scripting werden jedoch weiterhin unterstützt“, erklärte Microsoft.

„Die MSHTML-Plattform wird vom Internet Explorer-Modus in Microsoft Edge sowie von anderen Anwendungen über die WebBrowser-Steuerung verwendet. Die EdgeHTML-Plattform wird von WebView und einigen UWP-Anwendungen verwendet. Die Skripting-Plattformen werden von MSHTML und EdgeHTML verwendet, können aber auch von anderen älteren Anwendungen genutzt werden.“

Obwohl dies noch nicht bestätigt wurde, könnte es sich hierbei um eine Umgehung einer früheren Sicherheitslücke handeln, bei der MSHTML missbraucht wurde, um Dateierweiterungen in Warnmeldungen zu fälschen, die beim Öffnen von Dateien angezeigt wurden. Ein ähnlicher MSHTML-Spoofing-Fehler wurde letzten Monat aufgedeckt, als bei Angriffen Braille-Zeichen in Dateinamen verwendet wurden, um PDF-Dateien zu fälschen.

Microsoft hat nicht bekannt gegeben, wer die Schwachstelle gemeldet hat.

CVE-2024-43572 - Microsoft Management Console Remote Code Execution Vulnerability

Dieser Fehler ermöglichte es bösartigen Microsoft Saved Console (MSC)-Dateien, auf anfälligen Geräten Remote-Code auszuführen.

Microsoft hat den Fehler behoben, indem es das Öffnen nicht vertrauenswürdiger MSC-Dateien verhindert.

„Das Sicherheitsupdate verhindert, dass nicht vertrauenswürdige Microsoft Saved Console (MSC)-Dateien geöffnet werden, um Kunden vor den mit dieser Sicherheitsanfälligkeit verbundenen Risiken zu schützen“, erklärte Microsoft.

Es ist nicht bekannt, wie dieser Fehler bei Angriffen aktiv ausgenutzt wurde.

Microsoft gibt an, dass der Fehler von ‚Andres und Shady‘ aufgedeckt wurde.

Microsoft gibt an, dass beide auch öffentlich bekannt gegeben wurden.

Die anderen drei Sicherheitslücken, die öffentlich bekannt gegeben, aber nicht bei Angriffen ausgenutzt wurden, sind:

CVE-2024-6197 - Open-Source-Curl-Schwachstelle für die Ausführung von Remote-Code

Microsoft hat einen Fehler in libcurl behoben, der die Ausführung von Remote-Code ermöglicht und dazu führen kann, dass Befehle ausgeführt werden, wenn Curl versucht, eine Verbindung zu einem bösartigen Server herzustellen.

„Der anfällige Codepfad kann durch einen bösartigen Server ausgelöst werden, der ein speziell erstelltes TLS-Zertifikat anbietet“, heißt es in einem Sicherheitshinweis zu Curl.

Microsoft hat den Fehler durch ein Update der libcurl-Bibliothek behoben, die von der ausführbaren Curl-Datei verwendet wird, die mit Windows gebündelt ist.

Der Fehler wurde von einem Sicherheitsforscher namens „z2_“ entdeckt, der technische Details in einem HackerOne-Bericht veröffentlichte.

CVE-2024-20659 - Windows Hyper-V-Sicherheitsfunktion-Umgehungsschwachstelle

Microsoft hat eine UEFI-Umgehung behoben, die es Angreifern ermöglichen könnte, den Hypervisor und den Kernel zu kompromittieren.

„Diese Hypervisor-Schwachstelle betrifft virtuelle Maschinen innerhalb eines Unified Extensible Firmware Interface (UEFI)-Host-Computers“, erklärt Microsoft.

„Bei bestimmter Hardware könnte es möglich sein, das UEFI zu umgehen, was zur Kompromittierung des Hypervisors und des sicheren Kernels führen könnte.“

Microsoft sagt, dass ein Angreifer physischen Zugriff auf das Gerät benötigt und es neu starten muss, um den Fehler auszunutzen.

Der Fehler wurde von Francisco Falcón und Iván Arce von Quarkslab entdeckt, aber es ist nicht bekannt, wo er öffentlich bekannt gegeben wurde.

CVE-2024-43583 - Winlogon-Schwachstelle zur Erhöhung von Berechtigungen

Microsoft hat eine Schwachstelle zur Erhöhung von Berechtigungen behoben, die Angreifern SYSTEM-Berechtigungen in Windows verschaffen konnte.

Um vor dieser Schwachstelle geschützt zu sein, müssen Administratoren laut Microsoft zusätzliche Maßnahmen ergreifen.

„Um diese Sicherheitslücke zu beheben, stellen Sie sicher, dass auf Ihrem Gerät ein Microsoft-IME (Erstanbieter) aktiviert ist“, erklärt Microsoft.

„Auf diese Weise können Sie Ihr Gerät während des Anmeldevorgangs vor potenziellen Sicherheitslücken schützen, die mit einem IME eines Drittanbieters (3P) verbunden sind.“

Microsoft gibt an, dass wh1tc und Zhiniang Peng von pwnull die Schwachstellen entdeckt haben.

Die Sicherheitsupdates vom Patchday Oktober 2024

Nachfolgend finden Sie die vollständige Liste der behobenen Schwachstellen in den Updates vom Patchday Oktober 2024.

Tag CVE ID CVE Title Severity
.NET and Visual Studio CVE-2024-38229 .NET and Visual Studio Remote Code Execution Vulnerability Important
.NET and Visual Studio CVE-2024-43485 .NET and Visual Studio Denial of Service Vulnerability Important
.NET, .NET Framework, Visual Studio CVE-2024-43484 .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability Important
.NET, .NET Framework, Visual Studio CVE-2024-43483 .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability Important
Azure CLI CVE-2024-43591 Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability Important
Azure Monitor CVE-2024-38097 Azure Monitor Agent Elevation of Privilege Vulnerability Important
Azure Stack CVE-2024-38179 Azure Stack Hyperconverged Infrastructure (HCI) Elevation of Privilege Vulnerability Important
BranchCache CVE-2024-43506 BranchCache Denial of Service Vulnerability Important
BranchCache CVE-2024-38149 BranchCache Denial of Service Vulnerability Important
Code Integrity Guard CVE-2024-43585 Code Integrity Guard Security Feature Bypass Vulnerability Important
DeepSpeed CVE-2024-43497 DeepSpeed Remote Code Execution Vulnerability Important
Internet Small Computer Systems Interface (iSCSI) CVE-2024-43515 Internet Small Computer Systems Interface (iSCSI) Denial of Service Vulnerability Important
Microsoft ActiveX CVE-2024-43517 Microsoft ActiveX Data Objects Remote Code Execution Vulnerability Important
Microsoft Configuration Manager CVE-2024-43468 Microsoft Configuration Manager Remote Code Execution Vulnerability Critical
Microsoft Defender for Endpoint CVE-2024-43614 Microsoft Defender for Endpoint for Linux Spoofing Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2024-9369 Chromium: CVE-2024-9369 Insufficient data validation in Mojo Unknown
Microsoft Edge (Chromium-based) CVE-2024-9370 Chromium: CVE-2024-9370 Inappropriate implementation in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2024-7025 Chromium: CVE-2024-7025 Integer overflow in Layout Unknown
Microsoft Graphics Component CVE-2024-43534 Windows Graphics Component Information Disclosure Vulnerability Important
Microsoft Graphics Component CVE-2024-43508 Windows Graphics Component Information Disclosure Vulnerability Important
Microsoft Graphics Component CVE-2024-43556 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2024-43509 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Management Console CVE-2024-43572 Microsoft Management Console Remote Code Execution Vulnerability Important
Microsoft Office CVE-2024-43616 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2024-43576 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2024-43609 Microsoft Office Spoofing Vulnerability Important
Microsoft Office Excel CVE-2024-43504 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2024-43503 Microsoft SharePoint Elevation of Privilege Vulnerability Important
Microsoft Office Visio CVE-2024-43505 Microsoft Office Visio Remote Code Execution Vulnerability Important
Microsoft Simple Certificate Enrollment Protocol CVE-2024-43544 Microsoft Simple Certificate Enrollment Protocol Denial of Service Vulnerability Important
Microsoft Simple Certificate Enrollment Protocol CVE-2024-43541 Microsoft Simple Certificate Enrollment Protocol Denial of Service Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-43519 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft Windows Speech CVE-2024-43574 Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability Important
OpenSSH for Windows CVE-2024-43615 Microsoft OpenSSH for Windows Remote Code Execution Vulnerability Important
OpenSSH for Windows CVE-2024-43581 Microsoft OpenSSH for Windows Remote Code Execution Vulnerability Important
OpenSSH for Windows CVE-2024-38029 Microsoft OpenSSH for Windows Remote Code Execution Vulnerability Important
Outlook for Android CVE-2024-43604 Outlook for Android Elevation of Privilege Vulnerability Important
Power BI CVE-2024-43612 Power BI Report Server Spoofing Vulnerability Important
Power BI CVE-2024-43481 Power BI Report Server Spoofing Vulnerability Important
Remote Desktop Client CVE-2024-43533 Remote Desktop Client Remote Code Execution Vulnerability Important
Remote Desktop Client CVE-2024-43599 Remote Desktop Client Remote Code Execution Vulnerability Important
Role: Windows Hyper-V CVE-2024-43521 Windows Hyper-V Denial of Service Vulnerability Important
Role: Windows Hyper-V CVE-2024-20659 Windows Hyper-V Security Feature Bypass Vulnerability Important
Role: Windows Hyper-V CVE-2024-43567 Windows Hyper-V Denial of Service Vulnerability Important
Role: Windows Hyper-V CVE-2024-43575 Windows Hyper-V Denial of Service Vulnerability Important
RPC Endpoint Mapper Service CVE-2024-43532 Remote Registry Service Elevation of Privilege Vulnerability Important
Service Fabric CVE-2024-43480 Azure Service Fabric for Linux Remote Code Execution Vulnerability Important
Sudo for Windows CVE-2024-43571 Sudo for Windows Spoofing Vulnerability Important
Visual C++ Redistributable Installer CVE-2024-43590 Visual C++ Redistributable Installer Elevation of Privilege Vulnerability Important
Visual Studio CVE-2024-43603 Visual Studio Collector Service Denial of Service Vulnerability Important
Visual Studio Code CVE-2024-43488 Visual Studio Code extension for Arduino Remote Code Execution Vulnerability Critical
Visual Studio Code CVE-2024-43601 Visual Studio Code for Linux Remote Code Execution Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2024-43563 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2024-43513 BitLocker Security Feature Bypass Vulnerability Important
Windows Common Log File System Driver CVE-2024-43501 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2024-43546 Windows Cryptographic Information Disclosure Vulnerability Important
Windows cURL Implementation CVE-2024-6197 Open Source Curl Remote Code Execution Vulnerability Important
Windows EFI Partition CVE-2024-37982 Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability Important
Windows EFI Partition CVE-2024-37976 Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability Important
Windows EFI Partition CVE-2024-37983 Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability Important
Windows Hyper-V CVE-2024-30092 Windows Hyper-V Remote Code Execution Vulnerability Important
Windows Kerberos CVE-2024-43547 Windows Kerberos Information Disclosure Vulnerability Important
Windows Kerberos CVE-2024-38129 Windows Kerberos Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-43502 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-43511 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-43520 Windows Kernel Denial of Service Vulnerability Important
Windows Kernel CVE-2024-43527 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-43570 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-37979 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-43554 Windows Kernel-Mode Driver Information Disclosure Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-43535 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows Local Security Authority (LSA) CVE-2024-43522 Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability Important
Windows Mobile Broadband CVE-2024-43555 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows Mobile Broadband CVE-2024-43540 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows Mobile Broadband CVE-2024-43536 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important
Windows Mobile Broadband CVE-2024-43538 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows Mobile Broadband CVE-2024-43525 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important
Windows Mobile Broadband CVE-2024-43559 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows Mobile Broadband CVE-2024-43561 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows Mobile Broadband CVE-2024-43558 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows Mobile Broadband CVE-2024-43542 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows Mobile Broadband CVE-2024-43557 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows Mobile Broadband CVE-2024-43526 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important
Windows Mobile Broadband CVE-2024-43543 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important
Windows Mobile Broadband CVE-2024-43523 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important
Windows Mobile Broadband CVE-2024-43524 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important
Windows Mobile Broadband CVE-2024-43537 Windows Mobile Broadband Driver Denial of Service Vulnerability Important
Windows MSHTML Platform CVE-2024-43573 Windows MSHTML Platform Spoofing Vulnerability Moderate
Windows Netlogon CVE-2024-38124 Windows Netlogon Elevation of Privilege Vulnerability Important
Windows Network Address Translation (NAT) CVE-2024-43562 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important
Windows Network Address Translation (NAT) CVE-2024-43565 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important
Windows NT OS Kernel CVE-2024-43553 NT OS Kernel Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2024-43514 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Important
Windows Online Certificate Status Protocol (OCSP) CVE-2024-43545 Windows Online Certificate Status Protocol (OCSP) Server Denial of Service Vulnerability Important
Windows Print Spooler Components CVE-2024-43529 Windows Print Spooler Elevation of Privilege Vulnerability Important
Windows Remote Desktop CVE-2024-43582 Remote Desktop Protocol Server Remote Code Execution Vulnerability Critical
Windows Remote Desktop Licensing Service CVE-2024-38262 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important
Windows Remote Desktop Services CVE-2024-43456 Windows Remote Desktop Services Tampering Vulnerability Important
Windows Resilient File System (ReFS) CVE-2024-43500 Windows Resilient File System (ReFS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43592 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43589 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38212 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43593 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38261 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43611 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43453 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38265 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43607 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43549 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43608 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-43564 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Scripting CVE-2024-43584 Windows Scripting Engine Security Feature Bypass Vulnerability Important
Windows Secure Channel CVE-2024-43550 Windows Secure Channel Spoofing Vulnerability Important
Windows Secure Kernel Mode CVE-2024-43516 Windows Secure Kernel Mode Elevation of Privilege Vulnerability Important
Windows Secure Kernel Mode CVE-2024-43528 Windows Secure Kernel Mode Elevation of Privilege Vulnerability Important
Windows Shell CVE-2024-43552 Windows Shell Remote Code Execution Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2024-43512 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Storage CVE-2024-43551 Windows Storage Elevation of Privilege Vulnerability Important
Windows Storage Port Driver CVE-2024-43560 Microsoft Windows Storage Port Driver Elevation of Privilege Vulnerability Important
Windows Telephony Server CVE-2024-43518 Windows Telephony Server Remote Code Execution Vulnerability Important
Winlogon CVE-2024-43583 Winlogon Elevation of Privilege Vulnerability Important