Synthese
Microsoft hat monatliche Sicherheitsupdates veröffentlicht, die insgesamt 120 neue Schwachstellen beheben, darunter fünf 0-Tage-Schwachstellen.
Hinweis: Der Anbieter gibt an, dass Exploits für die Schwachstellen CVE-2024-43573, CVE-2024-6197, CVE-2024-20659, CVE-2024-43572 und CVE-2024-43583 online verfügbar sind.
Hinweis: Der Anbieter gibt an, dass CVE-2024-43573 und CVE-2024-43572 Berichten zufolge online aktiv ausgenutzt werden.
Hinweise (aktualisiert am 14.10.2024): Ein Proof of Concept (PoC) für die Nutzung von CVE-2024-43582 ist online verfügbar.
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: SCHWER/ROT (76,66/100)1.
Typologie
- Tampering
- Spoofing
- Denial of Service
- Remote Code Execution
- Security Feature Bypass
- Information Disclosure
- Elevation of Privilege
Betroffene Produkte und Versionen
- .NET, .NET Framework, Visual Studio
- Azure CLI
- Azure Monitor
- Azure Stack
- BranchCache
- Code Integrity Guard
- DeepSpeed
- Internet Small Computer Systems Interface (iSCSI)
- Microsoft ActiveX
- Microsoft Configuration Manager
- Microsoft Defender for Endpoint
- Microsoft Graphics Component
- Microsoft Management Console
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Simple Certificate Enrollment Protocol
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Speech
- OpenSSH for Windows
- Outlook for Android
- Power BI
- Remote Desktop Client
- RPC Endpoint Mapper Service
- Service Fabric
- Sudo for Windows
- Visual C++ Redistributable Installer
- Visual Studio
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows BitLocker
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows EFI Partition
- Windows Hyper-V
- Windows Kerberos
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Local Security Authority (LSA)
- Windows Mobile Broadband
- Windows MSHTML Platform
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows NT OS Kernel
- Windows NTFS
- Windows Online Certificate Status Protocol (OCSP)
- Windows Print Spooler Components
- Windows Remote Desktop
- Windows Remote Desktop Licensing Service
- Windows Remote Desktop Services
- Windows Resilient File System (ReFS)
- Windows Routing and Remote Access Service (RRAS)
- Windows Scripting
- Windows Secure Channel
- Windows Secure Kernel Mode
- Windows Shell
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows Storage Port Driver
- Windows Telephony Server
- Winlogon
Schadensbegrenzungsmaßnahmen
Entsprechend den Angaben des Herstellers wird empfohlen, die betroffenen Produkte über die entsprechende Windows Update-Funktion zu aktualisieren.
Eindeutige Schwachstellenkennungen
Referenzen
https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct
https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – October 2024)
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.