Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Monatliche Microsoft-Updates (AL01/241009/CSIRT-ITA) – Update

Monatliche Microsoft-Updates (AL01/241009/CSIRT-ITA) – Update

Synthese

Microsoft hat monatliche Sicherheitsupdates veröffentlicht, die insgesamt 120 neue Schwachstellen beheben, darunter fünf 0-Tage-Schwachstellen.

Hinweis: Der Anbieter gibt an, dass Exploits für die Schwachstellen CVE-2024-43573, CVE-2024-6197, CVE-2024-20659, CVE-2024-43572 und CVE-2024-43583 online verfügbar sind.

Hinweis: Der Anbieter gibt an, dass CVE-2024-43573 und CVE-2024-43572 Berichten zufolge online aktiv ausgenutzt werden.

Hinweise (aktualisiert am 14.10.2024): Ein Proof of Concept (PoC) für die Nutzung von CVE-2024-43582 ist online verfügbar.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: SCHWER/ROT (76,66/100)1.

Typologie

  • Tampering
  • Spoofing
  • Denial of Service
  • Remote Code Execution
  • Security Feature Bypass
  • Information Disclosure
  • Elevation of Privilege

Betroffene Produkte und Versionen

  • .NET, .NET Framework, Visual Studio
  • Azure CLI
  • Azure Monitor
  • Azure Stack
  • BranchCache
  • Code Integrity Guard
  • DeepSpeed
  • Internet Small Computer Systems Interface (iSCSI)
  • Microsoft ActiveX
  • Microsoft Configuration Manager
  • Microsoft Defender for Endpoint
  • Microsoft Graphics Component
  • Microsoft Management Console
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Simple Certificate Enrollment Protocol
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows Speech
  • OpenSSH for Windows
  • Outlook for Android
  • Power BI
  • Remote Desktop Client
  • RPC Endpoint Mapper Service
  • Service Fabric
  • Sudo for Windows
  • Visual C++ Redistributable Installer
  • Visual Studio
  • Visual Studio Code
  • Windows Ancillary Function Driver for WinSock
  • Windows BitLocker
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows EFI Partition
  • Windows Hyper-V
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Local Security Authority (LSA)
  • Windows Mobile Broadband
  • Windows MSHTML Platform
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows NT OS Kernel
  • Windows NTFS
  • Windows Online Certificate Status Protocol (OCSP)
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows Remote Desktop Licensing Service
  • Windows Remote Desktop Services
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Scripting
  • Windows Secure Channel
  • Windows Secure Kernel Mode
  • Windows Shell
  • Windows Standards-Based Storage Management Service
  • Windows Storage
  • Windows Storage Port Driver
  • Windows Telephony Server
  • Winlogon

Schadensbegrenzungsmaßnahmen

Entsprechend den Angaben des Herstellers wird empfohlen, die betroffenen Produkte über die entsprechende Windows Update-Funktion zu aktualisieren.

Eindeutige Schwachstellenkennungen

CVE-ID
CVE-2024-43543CVE-2024-43546CVE-2024-43456CVE-2024-43483
CVE-2024-37983CVE-2024-43564CVE-2024-38212CVE-2024-43575
CVE-2024-43521CVE-2024-43612CVE-2024-43523CVE-2024-43535
CVE-2024-38265CVE-2024-43582CVE-2024-43506CVE-2024-43589
CVE-2024-43583CVE-2024-43574CVE-2024-43497CVE-2024-43503
CVE-2024-43513CVE-2024-43611CVE-2024-43488CVE-2024-43552
CVE-2024-43570CVE-2024-43526CVE-2024-43511CVE-2024-43553
CVE-2024-43590CVE-2024-43537CVE-2024-43545CVE-2024-43508
CVE-2024-43556CVE-2024-38149CVE-2024-43547CVE-2024-43593
CVE-2024-43524CVE-2024-43516CVE-2024-43554CVE-2024-43544
CVE-2024-43485CVE-2024-43533CVE-2024-43522CVE-2024-43542
CVE-2024-43615CVE-2024-43551CVE-2024-43555CVE-2024-27397
CVE-2024-43536CVE-2024-43608CVE-2024-43614CVE-2024-43515
CVE-2024-38262CVE-2024-43541CVE-2024-43581CVE-2024-43565
CVE-2024-43601CVE-2024-43609CVE-2024-43481CVE-2024-37976
CVE-2024-43576CVE-2024-38179CVE-2024-30092CVE-2024-43529
CVE-2024-43520CVE-2024-43512CVE-2024-38097CVE-2024-43538
CVE-2024-43567CVE-2024-43504CVE-2024-38229CVE-2024-43572
CVE-2024-43484CVE-2024-38124CVE-2024-6197CVE-2024-43591
CVE-2024-43500CVE-2024-37982CVE-2024-43532CVE-2024-43519
CVE-2024-43525CVE-2024-20659CVE-2024-43550CVE-2024-43610
CVE-2024-43573CVE-2024-43518CVE-2024-43480CVE-2024-43604
CVE-2024-43514CVE-2024-43561CVE-2024-43502CVE-2024-38261
CVE-2024-43562CVE-2024-43468CVE-2024-43549CVE-2024-43557
CVE-2024-37979CVE-2024-43509CVE-2024-43540CVE-2024-43603
CVE-2024-43528CVE-2024-43571CVE-2024-43560CVE-2024-43517
CVE-2024-43558CVE-2024-43616CVE-2024-43563CVE-2024-43585
CVE-2024-43534CVE-2024-43453CVE-2024-43584CVE-2024-43501
CVE-2024-43505CVE-2024-43527CVE-2024-43559CVE-2024-38029
CVE-2024-43599CVE-2024-43607CVE-2024-43592CVE-2024-38129

Referenzen

https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct

https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – October 2024)

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen