8 października 2024 r. firma Microsoft opublikowała ostrzeżenia dotyczące bezpieczeństwa w celu rozwiązania luk w zabezpieczeniach wielu produktów, w tym aktualizacje zabezpieczeń dla 118 luk, w tym pięciu publicznie ujawnionych luk typu zero-day, z których dwie są aktywnie wykorzystywane.

CVE-2024-43573 — luka umożliwiająca podszywanie się pod platformę MSHTML w systemie Windows

Chociaż firma Microsoft nie udostępniła żadnych szczegółowych informacji na temat tego błędu ani sposobu jego wykorzystania, stwierdziła, że ​​dotyczy on platformy MSHTML, wcześniej używanej przez Internet Explorer i starszą wersję Microsoft Edge, której komponenty są nadal zainstalowane w systemie Windows.

„Chociaż firma Microsoft ogłosiła wycofanie aplikacji Internet Explorer 11 na niektórych platformach, a starsza wersja aplikacji Microsoft Edge jest przestarzała, podstawowe platformy MSHTML, EdgeHTML i skryptowe są nadal obsługiwane” — wyjaśniła firma Microsoft.

„Platforma MSHTML jest używana w trybie Internet Explorer w Microsoft Edge, a także w innych aplikacjach za pośrednictwem kontroli WebBrowser. Platforma EdgeHTML jest używana przez WebView i niektóre aplikacje UWP. Platformy skryptowe są używane przez MSHTML i EdgeHTML, ale mogą być również używane przez inne starsze aplikacje”.

Chociaż nie zostało to potwierdzone, może to być obejście poprzedniej luki w zabezpieczeniach, która wykorzystywała MSHTML do podszywania się pod rozszerzenia plików w alertach wyświetlanych podczas otwierania plików. Podobna luka podszywania się pod MSHTML została ujawniona w zeszłym miesiącu, gdy ataki wykorzystywały znaki Braille’a w nazwach plików do podszywania się pod pliki PDF.

Microsoft nie ujawnił, kto ujawnił lukę.

CVE-2024-43572 — Luka umożliwiająca zdalne wykonanie kodu w konsoli Microsoft Management Console

Ta luka umożliwiała złośliwym plikom Microsoft Saved Console (MSC) zdalne wykonanie kodu na podatnych urządzeniach.

Microsoft naprawił lukę, uniemożliwiając otwieranie niezaufanych plików MSC.

„Aktualizacja zabezpieczeń zapobiegnie otwieraniu plików Microsoft Saved Console (MSC) niegodnych zaufania, aby chronić klientów przed ryzykiem związanym z tą luką” — wyjaśnia Microsoft.

Nie wiadomo, w jaki sposób ta luka była aktywnie wykorzystywana w atakach.

Microsoft twierdzi, że obie te luki zostały również ujawnione publicznie.

Trzy pozostałe luki, które zostały ujawnione publicznie, ale nie zostały wykorzystane w atakach, to:

CVE-2024-6197 — luka umożliwiająca zdalne wykonanie kodu w oprogramowaniu Open Source Curl

Microsoft naprawił lukę umożliwiającą zdalne wykonanie kodu w oprogramowaniu libcurl, która mogła powodować wykonywanie poleceń, gdy Curl próbował połączyć się ze złośliwym serwerem.

„Podatna ścieżka kodu może zostać uruchomiona przez złośliwy serwer oferujący specjalnie spreparowany certyfikat TLS” — wyjaśnia komunikat bezpieczeństwa Curl.

Microsoft naprawił lukę, aktualizując bibliotekę libcurl używaną przez plik wykonywalny Curl dołączony do systemu Windows.

CVE-2024-20659 — Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń Windows Hyper-V

Microsoft naprawił lukę w zabezpieczeniach UEFI, która mogła umożliwić atakującym naruszenie hypervisora ​​i jądra.

„Ta luka w zabezpieczeniach hypervisora ​​dotyczy maszyn wirtualnych w obrębie komputera hosta Unified Extensible Firmware Interface (UEFI)” — wyjaśnia Microsoft.

„Na niektórych konkretnych urządzeniach możliwe może być obejście UEFI, co może doprowadzić do naruszenia hypervisora ​​i bezpiecznego jądra”.

Microsoft twierdzi, że atakujący potrzebuje fizycznego dostępu do urządzenia i musi je ponownie uruchomić, aby wykorzystać lukę.

CVE-2024-43583 — Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Winlogon

Microsoft naprawił lukę w zabezpieczeniach umożliwiającą podniesienie uprawnień, która mogła dać atakującym uprawnienia SYSTEMOWE w systemie Windows.

Microsoft twierdzi, że aby chronić się przed tą luką, administratorzy muszą podjąć dodatkowe działania.

„Aby rozwiązać tę lukę, upewnij się, że na urządzeniu włączony jest edytor IME firmy Microsoft” — wyjaśnia Microsoft.

„Dzięki temu możesz pomóc chronić swoje urządzenie przed potencjalnymi lukami w zabezpieczeniach związanymi z zewnętrznym (3P) IME podczas procesu logowania”.

TagCVE IDCVE TitleKrytyczność
.NET and Visual StudioCVE-2024-38229.NET and Visual Studio Remote Code Execution VulnerabilityWażna
.NET and Visual StudioCVE-2024-43485.NET and Visual Studio Denial of Service VulnerabilityWażna
.NET, .NET Framework, Visual StudioCVE-2024-43484.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityWażna
.NET, .NET Framework, Visual StudioCVE-2024-43483.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityWażna
Azure CLICVE-2024-43591Azure Command Line Integration (CLI) Elevation of Privilege VulnerabilityWażna
Azure MonitorCVE-2024-38097Azure Monitor Agent Elevation of Privilege VulnerabilityWażna
Azure StackCVE-2024-38179Azure Stack Hyperconverged Infrastructure (HCI) Elevation of Privilege VulnerabilityWażna
BranchCacheCVE-2024-43506BranchCache Denial of Service VulnerabilityWażna
BranchCacheCVE-2024-38149BranchCache Denial of Service VulnerabilityWażna
Code Integrity GuardCVE-2024-43585Code Integrity Guard Security Feature Bypass VulnerabilityWażna
DeepSpeedCVE-2024-43497DeepSpeed Remote Code Execution VulnerabilityWażna
Internet Small Computer Systems Interface (iSCSI)CVE-2024-43515Internet Small Computer Systems Interface (iSCSI) Denial of Service VulnerabilityWażna
Microsoft ActiveXCVE-2024-43517Microsoft ActiveX Data Objects Remote Code Execution VulnerabilityWażna
Microsoft Configuration ManagerCVE-2024-43468Microsoft Configuration Manager Remote Code Execution VulnerabilityKrytyczna
Microsoft Defender for EndpointCVE-2024-43614Microsoft Defender for Endpoint for Linux Spoofing VulnerabilityWażna
Microsoft Edge (Chromium-based)CVE-2024-9369Chromium: CVE-2024-9369 Insufficient data validation in Mojo
Microsoft Edge (Chromium-based)CVE-2024-9370Chromium: CVE-2024-9370 Inappropriate implementation in V8
Microsoft Edge (Chromium-based)CVE-2024-7025Chromium: CVE-2024-7025 Integer overflow in Layout
Microsoft Graphics ComponentCVE-2024-43534Windows Graphics Component Information Disclosure VulnerabilityWażna
Microsoft Graphics ComponentCVE-2024-43508Windows Graphics Component Information Disclosure VulnerabilityWażna
Microsoft Graphics ComponentCVE-2024-43556Windows Graphics Component Elevation of Privilege VulnerabilityWażna
Microsoft Graphics ComponentCVE-2024-43509Windows Graphics Component Elevation of Privilege VulnerabilityWażna
Microsoft Management ConsoleCVE-2024-43572Microsoft Management Console Remote Code Execution VulnerabilityWażna
Microsoft OfficeCVE-2024-43616Microsoft Office Remote Code Execution VulnerabilityWażna
Microsoft OfficeCVE-2024-43576Microsoft Office Remote Code Execution VulnerabilityWażna
Microsoft OfficeCVE-2024-43609Microsoft Office Spoofing VulnerabilityWażna
Microsoft Office ExcelCVE-2024-43504Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office SharePointCVE-2024-43503Microsoft SharePoint Elevation of Privilege VulnerabilityWażna
Microsoft Office VisioCVE-2024-43505Microsoft Office Visio Remote Code Execution VulnerabilityWażna
Microsoft Simple Certificate Enrollment ProtocolCVE-2024-43544Microsoft Simple Certificate Enrollment Protocol Denial of Service VulnerabilityWażna
Microsoft Simple Certificate Enrollment ProtocolCVE-2024-43541Microsoft Simple Certificate Enrollment Protocol Denial of Service VulnerabilityWażna
Microsoft WDAC OLE DB provider for SQLCVE-2024-43519Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityWażna
Microsoft Windows SpeechCVE-2024-43574Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution VulnerabilityWażna
OpenSSH for WindowsCVE-2024-43615Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityWażna
OpenSSH for WindowsCVE-2024-43581Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityWażna
OpenSSH for WindowsCVE-2024-38029Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityWażna
Outlook for AndroidCVE-2024-43604Outlook for Android Elevation of Privilege VulnerabilityWażna
Power BICVE-2024-43612Power BI Report Server Spoofing VulnerabilityWażna
Power BICVE-2024-43481Power BI Report Server Spoofing VulnerabilityWażna
Remote Desktop ClientCVE-2024-43533Remote Desktop Client Remote Code Execution VulnerabilityWażna
Remote Desktop ClientCVE-2024-43599Remote Desktop Client Remote Code Execution VulnerabilityWażna
Role: Windows Hyper-VCVE-2024-43521Windows Hyper-V Denial of Service VulnerabilityWażna
Role: Windows Hyper-VCVE-2024-20659Windows Hyper-V Security Feature Bypass VulnerabilityWażna
Role: Windows Hyper-VCVE-2024-43567Windows Hyper-V Denial of Service VulnerabilityWażna
Role: Windows Hyper-VCVE-2024-43575Windows Hyper-V Denial of Service VulnerabilityWażna
RPC Endpoint Mapper ServiceCVE-2024-43532Remote Registry Service Elevation of Privilege VulnerabilityWażna
Service FabricCVE-2024-43480Azure Service Fabric for Linux Remote Code Execution VulnerabilityWażna
Sudo for WindowsCVE-2024-43571Sudo for Windows Spoofing VulnerabilityWażna
Visual C++ Redistributable InstallerCVE-2024-43590Visual C++ Redistributable Installer Elevation of Privilege VulnerabilityWażna
Visual StudioCVE-2024-43603Visual Studio Collector Service Denial of Service VulnerabilityWażna
Visual Studio CodeCVE-2024-43488Visual Studio Code extension for Arduino Remote Code Execution VulnerabilityKrytyczna
Visual Studio CodeCVE-2024-43601Visual Studio Code for Linux Remote Code Execution VulnerabilityWażna
Windows Ancillary Function Driver for WinSockCVE-2024-43563Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityWażna
Windows BitLockerCVE-2024-43513BitLocker Security Feature Bypass VulnerabilityWażna
Windows Common Log File System DriverCVE-2024-43501Windows Common Log File System Driver Elevation of Privilege VulnerabilityWażna
Windows Cryptographic ServicesCVE-2024-43546Windows Cryptographic Information Disclosure VulnerabilityWażna
Windows cURL ImplementationCVE-2024-6197Open Source Curl Remote Code Execution VulnerabilityWażna
Windows EFI PartitionCVE-2024-37982Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityWażna
Windows EFI PartitionCVE-2024-37976Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityWażna
Windows EFI PartitionCVE-2024-37983Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityWażna
Windows Hyper-VCVE-2024-30092Windows Hyper-V Remote Code Execution VulnerabilityWażna
Windows KerberosCVE-2024-43547Windows Kerberos Information Disclosure VulnerabilityWażna
Windows KerberosCVE-2024-38129Windows Kerberos Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2024-43502Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2024-43511Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2024-43520Windows Kernel Denial of Service VulnerabilityWażna
Windows KernelCVE-2024-43527Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2024-43570Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2024-37979Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows Kernel-Mode DriversCVE-2024-43554Windows Kernel-Mode Driver Information Disclosure VulnerabilityWażna
Windows Kernel-Mode DriversCVE-2024-43535Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityWażna
Windows Local Security Authority (LSA)CVE-2024-43522Windows Local Security Authority (LSA) Elevation of Privilege VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43555Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43540Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43536Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43538Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43525Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43559Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43561Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43558Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43542Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43557Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43526Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43543Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43523Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43524Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-43537Windows Mobile Broadband Driver Denial of Service VulnerabilityWażna
Windows MSHTML PlatformCVE-2024-43573Windows MSHTML Platform Spoofing VulnerabilityUmiarkowana
Windows NetlogonCVE-2024-38124Windows Netlogon Elevation of Privilege VulnerabilityWażna
Windows Network Address Translation (NAT)CVE-2024-43562Windows Network Address Translation (NAT) Denial of Service VulnerabilityWażna
Windows Network Address Translation (NAT)CVE-2024-43565Windows Network Address Translation (NAT) Denial of Service VulnerabilityWażna
Windows NT OS KernelCVE-2024-43553NT OS Kernel Elevation of Privilege VulnerabilityWażna
Windows NTFSCVE-2024-43514Windows Resilient File System (ReFS) Elevation of Privilege VulnerabilityWażna
Windows Online Certificate Status Protocol (OCSP)CVE-2024-43545Windows Online Certificate Status Protocol (OCSP) Server Denial of Service VulnerabilityWażna
Windows Print Spooler ComponentsCVE-2024-43529Windows Print Spooler Elevation of Privilege VulnerabilityWażna
Windows Remote DesktopCVE-2024-43582Remote Desktop Protocol Server Remote Code Execution VulnerabilityKrytyczna
Windows Remote Desktop Licensing ServiceCVE-2024-38262Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityWażna
Windows Remote Desktop ServicesCVE-2024-43456Windows Remote Desktop Services Tampering VulnerabilityWażna
Windows Resilient File System (ReFS)CVE-2024-43500Windows Resilient File System (ReFS) Information Disclosure VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43592Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43589Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-38212Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43593Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-38261Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43611Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43453Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-38265Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43607Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43549Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43608Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-43564Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows ScriptingCVE-2024-43584Windows Scripting Engine Security Feature Bypass VulnerabilityWażna
Windows Secure ChannelCVE-2024-43550Windows Secure Channel Spoofing VulnerabilityWażna
Windows Secure Kernel ModeCVE-2024-43516Windows Secure Kernel Mode Elevation of Privilege VulnerabilityWażna
Windows Secure Kernel ModeCVE-2024-43528Windows Secure Kernel Mode Elevation of Privilege VulnerabilityWażna
Windows ShellCVE-2024-43552Windows Shell Remote Code Execution VulnerabilityWażna
Windows Standards-Based Storage Management ServiceCVE-2024-43512Windows Standards-Based Storage Management Service Denial of Service VulnerabilityWażna
Windows StorageCVE-2024-43551Windows Storage Elevation of Privilege VulnerabilityWażna
Windows Storage Port DriverCVE-2024-43560Microsoft Windows Storage Port Driver Elevation of Privilege VulnerabilityWażna
Windows Telephony ServerCVE-2024-43518Windows Telephony Server Remote Code Execution VulnerabilityWażna
WinlogonCVE-2024-43583Winlogon Elevation of Privilege VulnerabilityWażna

Żródło: https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2024-patch-tuesday-fixes-5-zero-days-118-flaws/