ION-Hinweis: November-Patch-Dienstag

Microsofts Patch-Dienstag-Update für November besteht aus 83 Sicherheitslücken in Microsoft-Produkten. Zwei Schwachstellen wurden bereits in freier Wildbahn ausgenutzt, zwei weitere wurden bereits früher bekannt gegeben, während drei “kritische” Schwachstellen behoben werden müssen.
Kritische Schwachstellen
Keine der folgenden kritischen Schwachstellen wurde als aktiv ausgenutzt oder öffentlich bekannt gegeben:
- CVE-2024-43498 - .NET- und Visual Studio-Schwachstelle bei der Remotecode-Ausführung
- Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstelle - in der VmSwitch-Komponente in Hyper-V - ausnutzen, indem er speziell gestaltete Anfragen an eine anfällige .NET-Webanwendung sendet oder eine speziell gestaltete Datei in eine anfällige Desktopanwendung lädt.
- CVE-2024-43625 - Microsoft Windows VMSwitch Sicherheitslücke durch Erhöhung der Privilegien
- Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen.
- CVE-2024-43639 - Windows Kerberos-Sicherheitslücke mit Remotecode-Ausführung
- Ein nicht authentifizierter Angreifer könnte eine speziell gestaltete Anwendung verwenden, um eine kryptografische Protokollschwachstelle in Windows Kerberos auszunutzen und Remotecodeausführung auf dem Ziel durchzuführen.
- CVE-2024-49056 - Luftbrücke.microsoft.de Sicherheitslücke bei der Erhöhung von Privilegien (von Microsoft behoben - keine Maßnahmen erforderlich)
Aktive Ausbeutung
Die folgende Sicherheitslücke wurde gemeldet aktiv ausgebeutet:
- CVE-2024-49039 - Windows Taskplaner-Schwachstelle mit erhöhtem Zugriffsrecht (Elevation of Privilege)
- Um diese Schwachstelle auszunutzen, müsste ein authentifizierter Angreifer eine speziell gestaltete Anwendung auf dem Zielsystem ausführen und die Schwachstelle ausnutzen, um seine Berechtigungen auf eine mittlere Integritätsstufe zu erhöhen.
Öffentlich bekannt gegeben
Die folgenden Schwachstellen wurden gemeldet öffentlich bekannt gegeben, aber nicht aber aktiv genutzt werden:
- CVE-2024-49019 - Sicherheitslücke bei Active Directory-Zertifikatsdiensten (Erhöhung der Berechtigung)
- Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann Domänenadministratorrechte erlangen. Lesen Sie die von Microsoft zur Verfügung gestellte FAQ und den Abschnitt Technical Controls for Securing PKI Guide's Sichern von Zertifikatsvorlagen Abschnitt
- CVE-2024-49040 - Microsoft Exchange Server Spoofing-Schwachstelle
- Die über diese Schwachstelle verfügbaren Informationen lassen darauf schließen, dass die Schwachstelle zur Anzeige falscher Daten genutzt werden kann, was es ermöglicht, Phishing-Angriffe zu starten oder Organisationen zu fälschen.
Bemerkenswerte Schwachstellen
Die folgenden Sicherheitslücken wurden im CVE-System als eher wahrscheinlich eingestuft, dass sie von Microsoft ausgenutzt werden:
- CVE-2024-43451 - Nach einer Benutzerinteraktion (z. B. Ausführen von Malware) gibt diese Sicherheitslücke den NTLMv2-Hash eines Benutzers an den Angreifer weiter, der sich damit als Benutzer authentifizieren kann. MSHTML und EdgeHTML werden aus Gründen der Abwärtskompatibilität weiterhin verwendet, obwohl Internet Explorer 11 nicht mehr verwendet wird.
Gegenmaßnahmen und Patches
- Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.
Referenzen
SANS-Bericht: Microsoft November 2024 Patch-Dienstag - SANS Internet Storm Center
Patch-A-Palooza: PatchaPalooza
Balazs Greksza
Domenico de Vitto
Rhys Downing
Manupriya Sharma

