De Patch Tuesday van juli bevat 142 kwetsbaarheden, waarvan er vijf beoordeeld zijn als kritieke kwetsbaarheden en drie zero-day kwetsbaarheden, twee hiervan zijn in het wild misbruikt. Hieronder een korte samenvatting van de meest belangrijke kwetsbaarheden die zijn ontdekt. Voor de volledige lijst met kwetsbaarheden kunt u terecht op Microsoft Security Updates.
CVE-2024-38080 | Windows Hyper-V Elevation of Privilege Vulnerability
CVE-2024-38080 is een EoP-kwetsbaarheid in Microsoft Windows Hyper-V virtualization product. Een lokale geauthentiseerde aanvaller kan deze kwetsbaarheid misbruiken om systeemrechten te verkrijgen. Volgens Microsoft is deze kwetsbaarheid in het wild misbruikt als een zero-day. Het werd gerapporteerd door een onderzoeker die anoniem wilde blijven. Er zijn geen verdere details gedeeld over deze kwetsbaarheid.
CVE-2024-38112 | Windows MSHTML Platform Spoofing Vulnerability
CVE-2024-38112 is een spoofing-kwetsbaarheid in Windows MSHTML. Een niet-geauthentiseerde, remote aanvaller kan deze kwetsbaarheid misbruiken door een potentieel doelwit te overtuigen een kwaadaardig bestand te openen. Microsoft heeft opgemerkt dat een aanvaller om deze fout succesvol te kunnen misbruiken, ook aanvullende acties zou moeten ondernemen om de doelomgeving voor te bereiden. Volgens Microsoft is deze kwetsbaarheid in het wild misbruikt als een zero-day. Op het moment van publicatie van deze kwetsbaarheid waren er geen verdere details over de exploitatie in het wild beschikbaar maar er wordt verwacht dat er binnenkort meer details openbaar worden gemaakt.
CVE-2024-35264 | .NET and Visual Studio Remote Code Execution Vulnerability
CVE-2024-35264 is een RCE-kwetsbaarheid die .NET en Visual Studio treft. Het is de derde zero-day kwetsbaarheid van Microsoft die deze maand is gepatcht. Hoewel het niet in het wild is misbruikt, werden de details openbaar gemaakt voordat er een patch beschikbaar was. Volgens het advies vereist exploitatie dat een aanvaller een race conditie wint en de exploitabiliteit weerspiegelt dit, aangezien het is beoordeeld als “Exploitation Less Likely.”
CVE-2024-38060 | Windows Imaging Component Remote Code Execution Vulnerability
CVE-2024-38060 is een RCE-kwetsbaarheid die de Windows Imaging Component treft, een framework dat wordt gebruikt voor het verwerken van afbeeldingen. Exploitatie van deze kwetsbaarheid vereist dat een aanvaller geauthentiseerd is en deze toegang gebruikt om een kwaadaardig Tag Image File Format (TIFF)-bestand, een afbeeldingstype dat wordt gebruikt voor graphics, te uploaden.
CVE-2024-38059 and CVE-2024-38066 | Windows Win32k Elevation of Privilege Vulnerability
CVE-2024-38059 en CVE-2024-38066 zijn EoP-kwetsbaarheden die Windows Win32k treffen, een essentiële kernel-side driver die in Windows wordt gebruikt. Een aanvaller kan deze kwetsbaarheden misbruiken als onderdeel van post-compromise activiteiten om privileges te verhogen naar SYSTEM.
CVE-2024-38021 | Microsoft Office Remote Code Execution Vulnerability
CVE-2024-38021 is een RCE-kwetsbaarheid die Microsoft Office 2016 treft. Succesvolle exploitatie zou een aanvaller in staat stellen om verhoogde privileges te verkrijgen, inclusief schrijf-, lees- en verwijderfunctionaliteit. Microsoft merkt op dat exploitatie vereist dat een aanvaller een kwaadaardige link creëert die het Protected View Protocol kan omzeilen. Volgens de beschrijving van Microsoft zou een aanvaller een gebruiker moeten verleiden om op de link te klikken, waarschijnlijk door deze in een phishing-aanval naar een nietsvermoedende gebruiker te sturen. Dit zou ertoe leiden dat de aanvaller toegang krijgt tot lokale NTLM-aanmeldingsgegevens, die kunnen worden gebruikt voor verhoogde toegang om RCE te bereiken.
Oplossing:
Microsoft heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
Bronnen:
- https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Jul
- https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2024-patch-tuesday-fixes-142-flaws-4-zero-days/
- https://blog.talosintelligence.com/microsoft-patch-tuesday-july-2024/
- https://krebsonsecurity.com/2024/07/microsoft-patch-tuesday-july-2024-edition/