Microsoft November 2024 Patch Tuesday zawiera aktualizacje zabezpieczeń dla 91 luk, w tym czterech zero-day, z których dwie są aktywnie wykorzystywane.

Dwie aktywnie wykorzystywane luki zero-day w dzisiejszych aktualizacjach to:

CVE-2024-43451 — Luka umożliwiająca podszywanie się pod skrót NTLM

Microsoft naprawił lukę, która ujawnia skróty NTLM zdalnym atakującym przy minimalnej interakcji ze złośliwym plikiem.

„Ta luka ujawnia skrót NTLMv2 użytkownika atakującemu, który może go użyć do uwierzytelnienia się jako użytkownik” — wyjaśnił Microsoft.

„Minimalna interakcja użytkownika ze złośliwym plikiem, taka jak wybranie (pojedyncze kliknięcie), sprawdzenie (prawy przycisk myszy) lub wykonanie innej czynności niż otwarcie lub uruchomienie, może wywołać tę lukę” — kontynuował Microsoft.

CVE-2024-49039 — Luka umożliwiająca podniesienie uprawnień w harmonogramie zadań systemu Windows

Można uruchomić specjalnie spreparowaną aplikację, która podnosi uprawnienia do poziomu średniej integralności.

„W tym przypadku udany atak mógłby zostać przeprowadzony z niskiego poziomu uprawnień AppContainer. Atakujący mógłby podnieść swoje uprawnienia i wykonać kod lub uzyskać dostęp do zasobów na wyższym poziomie integralności niż środowisko wykonawcze AppContainer” — wyjaśnił Microsoft.

Microsoft twierdzi, że wykorzystanie tej luki pozwoliłoby atakującym na wykonywanie funkcji RPC, które są zwykle ograniczone do kont uprzywilejowanych.

Pozostałe trzy luki, które zostały ujawnione publicznie, ale nie zostały wykorzystane w atakach, to:

CVE-2024-49040 — Luka umożliwiająca podszywanie się pod Microsoft Exchange Server

Microsoft naprawił lukę w zabezpieczeniach Microsoft Exchange, która umożliwia atakującym podszywanie się pod adres e-mail nadawcy w wiadomościach e-mail do lokalnych odbiorców.

„Microsoft jest świadomy luki w zabezpieczeniach (CVE-2024-49040), która umożliwia atakującym przeprowadzanie ataków podszywania się pod Microsoft Exchange Server” — wyjaśnia powiązany komunikat Microsoft.

„Luka jest spowodowana obecną implementacją weryfikacji nagłówka P2 FROM, która ma miejsce w transporcie”.

CVE-2024-49019 — Luka w zabezpieczeniach usług certyfikatów Active Directory umożliwiająca podniesienie uprawnień

Microsoft naprawił lukę, która umożliwia atakującym uzyskanie uprawnień administratora domeny poprzez nadużywanie wbudowanych domyślnych szablonów certyfikatów w wersji 1.

„Sprawdź, czy opublikowałeś jakiekolwiek certyfikaty utworzone przy użyciu szablonu certyfikatu w wersji 1, w którym Źródło nazwy podmiotu jest ustawione na „Dostarczone w żądaniu”, a uprawnienia Enroll są przyznawane szerszemu zestawowi kont, takim jak użytkownicy domeny lub komputery domeny” — wyjaśnia Microsoft.

„Przykładem jest wbudowany szablon serwera WWW, ale domyślnie nie jest on podatny ze względu na ograniczone uprawnienia Enroll”.

„Korzystając z wbudowanych domyślnych szablonów certyfikatów w wersji 1, atakujący może utworzyć CSR, aby uwzględnić zasady aplikacji, które są preferowane w stosunku do skonfigurowanych atrybutów Extended Key Usage określonych w szablonie” — czytamy w raporcie TrustedSec.

„Jedynym wymogiem są prawa do rejestracji, a można ich używać do generowania uwierzytelniania klienta, agenta żądania certyfikatu i współprojektowania certyfikatów przy użyciu szablonu WebServer”.

Jak wyjaśniono powyżej, CVE-2024-43451 został również ujawniony publicznie.

TagCVE IDCVE TitleKrytyczność
.NET and Visual StudioCVE-2024-43499.NET and Visual Studio Denial of Service VulnerabilityWażna
.NET and Visual StudioCVE-2024-43498.NET and Visual Studio Remote Code Execution VulnerabilityKrytyczna
Airlift.microsoft.comCVE-2024-49056Airlift.microsoft.com Elevation of Privilege VulnerabilityKrytyczna
Azure CycleCloudCVE-2024-43602Azure CycleCloud Remote Code Execution VulnerabilityWażna
LightGBMCVE-2024-43598LightGBM Remote Code Execution VulnerabilityWażna
Microsoft Defender for EndpointCVE-2024-5535OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overreadWażna
Microsoft Edge (Chromium-based)CVE-2024-10826Chromium: CVE-2024-10826 Use after free in Family ExperiencesNieokreślona
Microsoft Edge (Chromium-based)CVE-2024-10827Chromium: CVE-2024-10827 Use after free in SerialUnknown
Microsoft Exchange ServerCVE-2024-49040Microsoft Exchange Server Spoofing VulnerabilityWażna
Microsoft Graphics ComponentCVE-2024-49031Microsoft Office Graphics Remote Code Execution VulnerabilityWażna
Microsoft Graphics ComponentCVE-2024-49032Microsoft Office Graphics Remote Code Execution VulnerabilityWażna
Microsoft Office ExcelCVE-2024-49029Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office ExcelCVE-2024-49026Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office ExcelCVE-2024-49027Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office ExcelCVE-2024-49028Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office ExcelCVE-2024-49030Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office SharePointADV240001Microsoft SharePoint Server Defense in Depth UpdateNieokreślona
Microsoft Office WordCVE-2024-49033Microsoft Word Security Feature Bypass VulnerabilityWażna
Microsoft PC ManagerCVE-2024-49051Microsoft PC Manager Elevation of Privilege VulnerabilityWażna
Microsoft Virtual Hard DriveCVE-2024-38264Microsoft Virtual Hard Disk (VHDX) Denial of Service VulnerabilityWażna
Microsoft Windows DNSCVE-2024-43450Windows DNS Spoofing VulnerabilityWażna
Role: Windows Active Directory Certificate ServicesCVE-2024-49019Active Directory Certificate Services Elevation of Privilege VulnerabilityWażna
Role: Windows Hyper-VCVE-2024-43633Windows Hyper-V Denial of Service VulnerabilityWażna
Role: Windows Hyper-VCVE-2024-43624Windows Hyper-V Shared Virtual Disk Elevation of Privilege VulnerabilityWażna
SQL ServerCVE-2024-48998SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-48997SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-48993SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49001SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49000SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-48999SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49043Microsoft.SqlServer.XEvent.Configuration.dll Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-43462SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-48995SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-48994SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-38255SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-48996SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-43459SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49002SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49013SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49014SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49011SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49012SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49015SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49018SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49021Microsoft SQL Server Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49016SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49017SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49010SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49005SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49007SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49003SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49004SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49006SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49009SQL Server Native Client Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2024-49008SQL Server Native Client Remote Code Execution VulnerabilityWażna
TorchGeoCVE-2024-49048TorchGeo Remote Code Execution VulnerabilityWażna
Visual StudioCVE-2024-49044Visual Studio Elevation of Privilege VulnerabilityWażna
Visual Studio CodeCVE-2024-49050Visual Studio Code Python Extension Remote Code Execution VulnerabilityWażna
Visual Studio CodeCVE-2024-49049Visual Studio Code Remote Extension Elevation of Privilege VulnerabilityUmiarkowana
Windows CSC ServiceCVE-2024-43644Windows Client-Side Caching Elevation of Privilege VulnerabilityWażna
Windows Defender Application Control (WDAC)CVE-2024-43645Windows Defender Application Control (WDAC) Security Feature Bypass VulnerabilityWażna
Windows DWM Core LibraryCVE-2024-43636Win32k Elevation of Privilege VulnerabilityWażna
Windows DWM Core LibraryCVE-2024-43629Windows DWM Core Library Elevation of Privilege VulnerabilityWażna
Windows KerberosCVE-2024-43639Windows Kerberos Remote Code Execution VulnerabilityKrytyczna
Windows KernelCVE-2024-43630Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows NT OS KernelCVE-2024-43623Windows NT OS Kernel Elevation of Privilege VulnerabilityWażna
Windows NTLMCVE-2024-43451NTLM Hash Disclosure Spoofing VulnerabilityWażna
Windows Package Library ManagerCVE-2024-38203Windows Package Library Manager Information Disclosure VulnerabilityWażna
Windows RegistryCVE-2024-43641Windows Registry Elevation of Privilege VulnerabilityWażna
Windows RegistryCVE-2024-43452Windows Registry Elevation of Privilege VulnerabilityWażna
Windows Secure Kernel ModeCVE-2024-43631Windows Secure Kernel Mode Elevation of Privilege VulnerabilityWażna
Windows Secure Kernel ModeCVE-2024-43646Windows Secure Kernel Mode Elevation of Privilege VulnerabilityWażna
Windows Secure Kernel ModeCVE-2024-43640Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityWażna
Windows SMBCVE-2024-43642Windows SMB Denial of Service VulnerabilityWażna
Windows SMBv3 Client/ServerCVE-2024-43447Windows SMBv3 Server Remote Code Execution VulnerabilityWażna
Windows Task SchedulerCVE-2024-49039Windows Task Scheduler Elevation of Privilege VulnerabilityWażna
Windows Telephony ServiceCVE-2024-43628Windows Telephony Service Remote Code Execution VulnerabilityWażna
Windows Telephony ServiceCVE-2024-43621Windows Telephony Service Remote Code Execution VulnerabilityWażna
Windows Telephony ServiceCVE-2024-43620Windows Telephony Service Remote Code Execution VulnerabilityWażna
Windows Telephony ServiceCVE-2024-43627Windows Telephony Service Remote Code Execution VulnerabilityWażna
Windows Telephony ServiceCVE-2024-43635Windows Telephony Service Remote Code Execution VulnerabilityWażna
Windows Telephony ServiceCVE-2024-43622Windows Telephony Service Remote Code Execution VulnerabilityWażna
Windows Telephony ServiceCVE-2024-43626Windows Telephony Service Elevation of Privilege VulnerabilityWażna
Windows Update StackCVE-2024-43530Windows Update Stack Elevation of Privilege VulnerabilityWażna
Windows USB Video DriverCVE-2024-43643Windows USB Video Class System Driver Elevation of Privilege VulnerabilityWażna
Windows USB Video DriverCVE-2024-43449Windows USB Video Class System Driver Elevation of Privilege VulnerabilityWażna
Windows USB Video DriverCVE-2024-43637Windows USB Video Class System Driver Elevation of Privilege VulnerabilityWażna
Windows USB Video DriverCVE-2024-43634Windows USB Video Class System Driver Elevation of Privilege VulnerabilityWażna
Windows USB Video DriverCVE-2024-43638Windows USB Video Class System Driver Elevation of Privilege VulnerabilityWażna
Windows VMSwitchCVE-2024-43625Microsoft Windows VMSwitch Elevation of Privilege VulnerabilityKrytyczna
Windows Win32 Kernel SubsystemCVE-2024-49046Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityWażna