De patch tuesday van april bevat twee zero-day kwetsbaarheden. Microsoft beoordeeld verder in totaal drie kritieke kwetsbaarheden. Door de zero-day kwetsbaarheid in de proxy driver CVE-2024-26234 wordt gebruikt om een backdoor in te bouwen dat netwerkverkeer onderschept en monitort op het getroffen systeem. De zero-day kwetsbaarheid in Smartscreen stelt aanvallers in staat om Smartscreen-beveiliging te omzeilen bij het openen van een speciaal vervaardigd bestand.

CVE-2024-26234 – Proxy Driver Spoofing Vulnerability

Bij de oorspronkelijke publicatie gaf het advies voor CVE-2024-26234 niet aan dat Microsoft op de hoogte was van in-the-wild exploitatie of openbaarmaking van exploits. Laat op de dag van publicatie heeft Microsoft het advies echter bijgewerkt om het bewustzijn van zowel exploitatie in het wild als publieke openbaarmaking te erkennen. Het advies geeft vrijwel geen details over de aard van de exploit zelf, afgezien van de basisfeiten: het is een proxy-spoofing-kwetsbaarheid en er zijn patches beschikbaar voor ondersteunde versies van Windows.

CVE-2024-29988 – SmartScreen Prompt Security Feature Bypass Vulnerability

CVE-2024-29988 is een patch-bypass voor de CVE-2024-21412-fout (ook een patch-bypass voor CVE-2023-36025), waardoor bijlagen Microsoft Defender Smartscreen-prompts kunnen omzeilen wanneer het bestand wordt geopend.

Drie kritieke kwetsbaarheden

Microsoft Defender for IoT | CVE-2024-29053 | Microsoft Defender for IoT Remote Code Execution Vulnerability | Critical

Microsoft Defender for IoT | CVE-2024-21323 | Microsoft Defender for IoT Remote Code Execution Vulnerability | Critical

Microsoft Defender for IoT | CVE-2024-21322 | Microsoft Defender for IoT Remote Code Execution Vulnerability | Critical

Microsoft heeft updates uitgebracht om de kwetsbaarheden te verhelpen.

Geplaatst door

PQR

PQR streeft elke dag naar de hoogste kwaliteit producten, diensten en service. Strategisch adviseur voor moderne software defined datacenter- en workspaceoplossingen. IT-advies. Future workspace.