8 października 2024 r. firma Microsoft opublikowała ostrzeżenia dotyczące bezpieczeństwa w celu rozwiązania luk w zabezpieczeniach wielu produktów, w tym aktualizacje zabezpieczeń dla 118 luk, w tym pięciu publicznie ujawnionych luk typu zero-day, z których dwie są aktywnie wykorzystywane.
CVE-2024-43573 — luka umożliwiająca podszywanie się pod platformę MSHTML w systemie Windows
Chociaż firma Microsoft nie udostępniła żadnych szczegółowych informacji na temat tego błędu ani sposobu jego wykorzystania, stwierdziła, że dotyczy on platformy MSHTML, wcześniej używanej przez Internet Explorer i starszą wersję Microsoft Edge, której komponenty są nadal zainstalowane w systemie Windows.
„Chociaż firma Microsoft ogłosiła wycofanie aplikacji Internet Explorer 11 na niektórych platformach, a starsza wersja aplikacji Microsoft Edge jest przestarzała, podstawowe platformy MSHTML, EdgeHTML i skryptowe są nadal obsługiwane” — wyjaśniła firma Microsoft.
„Platforma MSHTML jest używana w trybie Internet Explorer w Microsoft Edge, a także w innych aplikacjach za pośrednictwem kontroli WebBrowser. Platforma EdgeHTML jest używana przez WebView i niektóre aplikacje UWP. Platformy skryptowe są używane przez MSHTML i EdgeHTML, ale mogą być również używane przez inne starsze aplikacje”.
Chociaż nie zostało to potwierdzone, może to być obejście poprzedniej luki w zabezpieczeniach, która wykorzystywała MSHTML do podszywania się pod rozszerzenia plików w alertach wyświetlanych podczas otwierania plików. Podobna luka podszywania się pod MSHTML została ujawniona w zeszłym miesiącu, gdy ataki wykorzystywały znaki Braille’a w nazwach plików do podszywania się pod pliki PDF.
Microsoft nie ujawnił, kto ujawnił lukę.
CVE-2024-43572 — Luka umożliwiająca zdalne wykonanie kodu w konsoli Microsoft Management Console
Ta luka umożliwiała złośliwym plikom Microsoft Saved Console (MSC) zdalne wykonanie kodu na podatnych urządzeniach.
Microsoft naprawił lukę, uniemożliwiając otwieranie niezaufanych plików MSC.
„Aktualizacja zabezpieczeń zapobiegnie otwieraniu plików Microsoft Saved Console (MSC) niegodnych zaufania, aby chronić klientów przed ryzykiem związanym z tą luką” — wyjaśnia Microsoft.
Nie wiadomo, w jaki sposób ta luka była aktywnie wykorzystywana w atakach.
Microsoft twierdzi, że obie te luki zostały również ujawnione publicznie.
Trzy pozostałe luki, które zostały ujawnione publicznie, ale nie zostały wykorzystane w atakach, to:
CVE-2024-6197 — luka umożliwiająca zdalne wykonanie kodu w oprogramowaniu Open Source Curl
Microsoft naprawił lukę umożliwiającą zdalne wykonanie kodu w oprogramowaniu libcurl, która mogła powodować wykonywanie poleceń, gdy Curl próbował połączyć się ze złośliwym serwerem.
„Podatna ścieżka kodu może zostać uruchomiona przez złośliwy serwer oferujący specjalnie spreparowany certyfikat TLS” — wyjaśnia komunikat bezpieczeństwa Curl.
Microsoft naprawił lukę, aktualizując bibliotekę libcurl używaną przez plik wykonywalny Curl dołączony do systemu Windows.
CVE-2024-20659 — Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń Windows Hyper-V
Microsoft naprawił lukę w zabezpieczeniach UEFI, która mogła umożliwić atakującym naruszenie hypervisora i jądra.
„Ta luka w zabezpieczeniach hypervisora dotyczy maszyn wirtualnych w obrębie komputera hosta Unified Extensible Firmware Interface (UEFI)” — wyjaśnia Microsoft.
„Na niektórych konkretnych urządzeniach możliwe może być obejście UEFI, co może doprowadzić do naruszenia hypervisora i bezpiecznego jądra”.
Microsoft twierdzi, że atakujący potrzebuje fizycznego dostępu do urządzenia i musi je ponownie uruchomić, aby wykorzystać lukę.
CVE-2024-43583 — Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Winlogon
Microsoft naprawił lukę w zabezpieczeniach umożliwiającą podniesienie uprawnień, która mogła dać atakującym uprawnienia SYSTEMOWE w systemie Windows.
Microsoft twierdzi, że aby chronić się przed tą luką, administratorzy muszą podjąć dodatkowe działania.
„Aby rozwiązać tę lukę, upewnij się, że na urządzeniu włączony jest edytor IME firmy Microsoft” — wyjaśnia Microsoft.
„Dzięki temu możesz pomóc chronić swoje urządzenie przed potencjalnymi lukami w zabezpieczeniach związanymi z zewnętrznym (3P) IME podczas procesu logowania”.
Tag | CVE ID | CVE Title | Krytyczność |
.NET and Visual Studio | CVE-2024-38229 | .NET and Visual Studio Remote Code Execution Vulnerability | Ważna |
.NET and Visual Studio | CVE-2024-43485 | .NET and Visual Studio Denial of Service Vulnerability | Ważna |
.NET, .NET Framework, Visual Studio | CVE-2024-43484 | .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability | Ważna |
.NET, .NET Framework, Visual Studio | CVE-2024-43483 | .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability | Ważna |
Azure CLI | CVE-2024-43591 | Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability | Ważna |
Azure Monitor | CVE-2024-38097 | Azure Monitor Agent Elevation of Privilege Vulnerability | Ważna |
Azure Stack | CVE-2024-38179 | Azure Stack Hyperconverged Infrastructure (HCI) Elevation of Privilege Vulnerability | Ważna |
BranchCache | CVE-2024-43506 | BranchCache Denial of Service Vulnerability | Ważna |
BranchCache | CVE-2024-38149 | BranchCache Denial of Service Vulnerability | Ważna |
Code Integrity Guard | CVE-2024-43585 | Code Integrity Guard Security Feature Bypass Vulnerability | Ważna |
DeepSpeed | CVE-2024-43497 | DeepSpeed Remote Code Execution Vulnerability | Ważna |
Internet Small Computer Systems Interface (iSCSI) | CVE-2024-43515 | Internet Small Computer Systems Interface (iSCSI) Denial of Service Vulnerability | Ważna |
Microsoft ActiveX | CVE-2024-43517 | Microsoft ActiveX Data Objects Remote Code Execution Vulnerability | Ważna |
Microsoft Configuration Manager | CVE-2024-43468 | Microsoft Configuration Manager Remote Code Execution Vulnerability | Krytyczna |
Microsoft Defender for Endpoint | CVE-2024-43614 | Microsoft Defender for Endpoint for Linux Spoofing Vulnerability | Ważna |
Microsoft Edge (Chromium-based) | CVE-2024-9369 | Chromium: CVE-2024-9369 Insufficient data validation in Mojo | – |
Microsoft Edge (Chromium-based) | CVE-2024-9370 | Chromium: CVE-2024-9370 Inappropriate implementation in V8 | – |
Microsoft Edge (Chromium-based) | CVE-2024-7025 | Chromium: CVE-2024-7025 Integer overflow in Layout | – |
Microsoft Graphics Component | CVE-2024-43534 | Windows Graphics Component Information Disclosure Vulnerability | Ważna |
Microsoft Graphics Component | CVE-2024-43508 | Windows Graphics Component Information Disclosure Vulnerability | Ważna |
Microsoft Graphics Component | CVE-2024-43556 | Windows Graphics Component Elevation of Privilege Vulnerability | Ważna |
Microsoft Graphics Component | CVE-2024-43509 | Windows Graphics Component Elevation of Privilege Vulnerability | Ważna |
Microsoft Management Console | CVE-2024-43572 | Microsoft Management Console Remote Code Execution Vulnerability | Ważna |
Microsoft Office | CVE-2024-43616 | Microsoft Office Remote Code Execution Vulnerability | Ważna |
Microsoft Office | CVE-2024-43576 | Microsoft Office Remote Code Execution Vulnerability | Ważna |
Microsoft Office | CVE-2024-43609 | Microsoft Office Spoofing Vulnerability | Ważna |
Microsoft Office Excel | CVE-2024-43504 | Microsoft Excel Remote Code Execution Vulnerability | Ważna |
Microsoft Office SharePoint | CVE-2024-43503 | Microsoft SharePoint Elevation of Privilege Vulnerability | Ważna |
Microsoft Office Visio | CVE-2024-43505 | Microsoft Office Visio Remote Code Execution Vulnerability | Ważna |
Microsoft Simple Certificate Enrollment Protocol | CVE-2024-43544 | Microsoft Simple Certificate Enrollment Protocol Denial of Service Vulnerability | Ważna |
Microsoft Simple Certificate Enrollment Protocol | CVE-2024-43541 | Microsoft Simple Certificate Enrollment Protocol Denial of Service Vulnerability | Ważna |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-43519 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Ważna |
Microsoft Windows Speech | CVE-2024-43574 | Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability | Ważna |
OpenSSH for Windows | CVE-2024-43615 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Ważna |
OpenSSH for Windows | CVE-2024-43581 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Ważna |
OpenSSH for Windows | CVE-2024-38029 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Ważna |
Outlook for Android | CVE-2024-43604 | Outlook for Android Elevation of Privilege Vulnerability | Ważna |
Power BI | CVE-2024-43612 | Power BI Report Server Spoofing Vulnerability | Ważna |
Power BI | CVE-2024-43481 | Power BI Report Server Spoofing Vulnerability | Ważna |
Remote Desktop Client | CVE-2024-43533 | Remote Desktop Client Remote Code Execution Vulnerability | Ważna |
Remote Desktop Client | CVE-2024-43599 | Remote Desktop Client Remote Code Execution Vulnerability | Ważna |
Role: Windows Hyper-V | CVE-2024-43521 | Windows Hyper-V Denial of Service Vulnerability | Ważna |
Role: Windows Hyper-V | CVE-2024-20659 | Windows Hyper-V Security Feature Bypass Vulnerability | Ważna |
Role: Windows Hyper-V | CVE-2024-43567 | Windows Hyper-V Denial of Service Vulnerability | Ważna |
Role: Windows Hyper-V | CVE-2024-43575 | Windows Hyper-V Denial of Service Vulnerability | Ważna |
RPC Endpoint Mapper Service | CVE-2024-43532 | Remote Registry Service Elevation of Privilege Vulnerability | Ważna |
Service Fabric | CVE-2024-43480 | Azure Service Fabric for Linux Remote Code Execution Vulnerability | Ważna |
Sudo for Windows | CVE-2024-43571 | Sudo for Windows Spoofing Vulnerability | Ważna |
Visual C++ Redistributable Installer | CVE-2024-43590 | Visual C++ Redistributable Installer Elevation of Privilege Vulnerability | Ważna |
Visual Studio | CVE-2024-43603 | Visual Studio Collector Service Denial of Service Vulnerability | Ważna |
Visual Studio Code | CVE-2024-43488 | Visual Studio Code extension for Arduino Remote Code Execution Vulnerability | Krytyczna |
Visual Studio Code | CVE-2024-43601 | Visual Studio Code for Linux Remote Code Execution Vulnerability | Ważna |
Windows Ancillary Function Driver for WinSock | CVE-2024-43563 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Ważna |
Windows BitLocker | CVE-2024-43513 | BitLocker Security Feature Bypass Vulnerability | Ważna |
Windows Common Log File System Driver | CVE-2024-43501 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Ważna |
Windows Cryptographic Services | CVE-2024-43546 | Windows Cryptographic Information Disclosure Vulnerability | Ważna |
Windows cURL Implementation | CVE-2024-6197 | Open Source Curl Remote Code Execution Vulnerability | Ważna |
Windows EFI Partition | CVE-2024-37982 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Ważna |
Windows EFI Partition | CVE-2024-37976 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Ważna |
Windows EFI Partition | CVE-2024-37983 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Ważna |
Windows Hyper-V | CVE-2024-30092 | Windows Hyper-V Remote Code Execution Vulnerability | Ważna |
Windows Kerberos | CVE-2024-43547 | Windows Kerberos Information Disclosure Vulnerability | Ważna |
Windows Kerberos | CVE-2024-38129 | Windows Kerberos Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-43502 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-43511 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-43520 | Windows Kernel Denial of Service Vulnerability | Ważna |
Windows Kernel | CVE-2024-43527 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-43570 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-37979 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel-Mode Drivers | CVE-2024-43554 | Windows Kernel-Mode Driver Information Disclosure Vulnerability | Ważna |
Windows Kernel-Mode Drivers | CVE-2024-43535 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Ważna |
Windows Local Security Authority (LSA) | CVE-2024-43522 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43555 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43540 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43536 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43538 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43525 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43559 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43561 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43558 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43542 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43557 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43526 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43543 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43523 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43524 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Ważna |
Windows Mobile Broadband | CVE-2024-43537 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Ważna |
Windows MSHTML Platform | CVE-2024-43573 | Windows MSHTML Platform Spoofing Vulnerability | Umiarkowana |
Windows Netlogon | CVE-2024-38124 | Windows Netlogon Elevation of Privilege Vulnerability | Ważna |
Windows Network Address Translation (NAT) | CVE-2024-43562 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Ważna |
Windows Network Address Translation (NAT) | CVE-2024-43565 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Ważna |
Windows NT OS Kernel | CVE-2024-43553 | NT OS Kernel Elevation of Privilege Vulnerability | Ważna |
Windows NTFS | CVE-2024-43514 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Ważna |
Windows Online Certificate Status Protocol (OCSP) | CVE-2024-43545 | Windows Online Certificate Status Protocol (OCSP) Server Denial of Service Vulnerability | Ważna |
Windows Print Spooler Components | CVE-2024-43529 | Windows Print Spooler Elevation of Privilege Vulnerability | Ważna |
Windows Remote Desktop | CVE-2024-43582 | Remote Desktop Protocol Server Remote Code Execution Vulnerability | Krytyczna |
Windows Remote Desktop Licensing Service | CVE-2024-38262 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Ważna |
Windows Remote Desktop Services | CVE-2024-43456 | Windows Remote Desktop Services Tampering Vulnerability | Ważna |
Windows Resilient File System (ReFS) | CVE-2024-43500 | Windows Resilient File System (ReFS) Information Disclosure Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43592 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43589 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38212 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43593 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38261 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43611 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43453 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38265 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43607 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43549 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43608 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43564 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Ważna |
Windows Scripting | CVE-2024-43584 | Windows Scripting Engine Security Feature Bypass Vulnerability | Ważna |
Windows Secure Channel | CVE-2024-43550 | Windows Secure Channel Spoofing Vulnerability | Ważna |
Windows Secure Kernel Mode | CVE-2024-43516 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Ważna |
Windows Secure Kernel Mode | CVE-2024-43528 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Ważna |
Windows Shell | CVE-2024-43552 | Windows Shell Remote Code Execution Vulnerability | Ważna |
Windows Standards-Based Storage Management Service | CVE-2024-43512 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Ważna |
Windows Storage | CVE-2024-43551 | Windows Storage Elevation of Privilege Vulnerability | Ważna |
Windows Storage Port Driver | CVE-2024-43560 | Microsoft Windows Storage Port Driver Elevation of Privilege Vulnerability | Ważna |
Windows Telephony Server | CVE-2024-43518 | Windows Telephony Server Remote Code Execution Vulnerability | Ważna |
Winlogon | CVE-2024-43583 | Winlogon Elevation of Privilege Vulnerability | Ważna |
Żródło: https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2024-patch-tuesday-fixes-5-zero-days-118-flaws/