Microsoft Patch Tuesday: de updates van juli 2024
142 patches, waarvan 4 kritiek
Microsoft geeft de voorzet, maar je moet zelf inkoppen!
Het was Code Oranje op Patch Tuesday, maar dat betrof het noodweer dat die dinsdag over ons land trok. Het goede van zo’n waarschuwing is dat je jezelf kunt voorbereiden op wat (mogelijk) gaat komen en zo kun je de schade beperken, of zelfs helemaal voorkomen. Eigenlijk is dat met de patches van Microsoft niet anders; als je ermee aan de slag gaat en ze uitvoert dan ben je veilig en je zult nooit precies weten wat er was gebeurd als je het niet had gedaan.
Microsoft kwam ditmaal met 142 (beveiligings)updates waaronder 2 actively exploited and 2 publicly disclosed zero-days, dús kritiek. Onze collega Wim Milder – voor wie het net als velen van ons het hele EK Voetbal lang al Code Oranje was – praat je graag bij over de updates van deze maand.
De updates van juli 2024
Het betreft een lange lijst aan Elevation of Privilege Vulnerabilities (26), DoS Vulnerabilities (17), Security Feature Bypass Vulnerabilities (24), RCE Vulnerabilities (59), Information Disclosure Vulnerabilities (9) en 7 Spoofing Vulnerabilities.
Verder waren er non-security updates voor Windows 10 (KB5040427 update) en Windows 11 (KB5040442 update). Als je daar meer over wilt weten, spar dan met een van onze Microsoft experts. Op verzoek kunnen we de hele updatelijst met je delen, onderstaand belichten we de vier zero-days fixed.
CVE-2024-35264 herstelt een geconstateerde beveiligingsfout in .NET en Visual Studio RCE. Een aanvaller kon een HTTP/3-stream sluiten terwijl de request body werd verwerkt, wat kon leiden tot een uitvoering van externe code met alle gevolgen van dien.
CVE-2024-37985 betreft de systematische identificatie en karakterisering van eigen prefetchers. Microsoft heeft hiermee een eerder bekendgemaakte ‘FetchBench’ side-channel aanval verholpen die kon worden gebruikt om informatie te stelen.
CVE-2024-38080 verhelpt de actief misbruikte Hyper-V Elevation of Privilege kwetsbaarheid. Een aanvaller kon SYSTEM privileges verkrijgen, maar die toegang wordt hiermee effectief dichtgezet.
CVE-2024-38112 is de update waarmee Microsoft een actief misbruikte Windows MSHTML Spoofing kwetsbaarheid aanpakt. Een aanvaller kon acties uitvoeren – door een kwaadaardig bestand te sturen dat het slachtoffer zou moeten openen – voorafgaand aan de definitieve aanval om de doelomgeving voor te bereiden. Deze update voorkomt dat de aanvaller nog langer zo te werk kan gaan.
Van links naar rechts, maar Axoft geeft echt richting
Het uitvoeren van updates is belangrijk omdat je daarmee je apparaten en omgeving veilig en compliant houdt. Eigenlijk is er maar één belangrijke spelregel: Voer de patches pas uit nadat je voorafgaand aan de implementatie hebt gecheckt of de infrastructuur en applicaties correct blijven werken. Dus eerst in een testomgeving en dan pas live.
Jij bent de spelmaker en er is geen scheidsrechter of VAR die je terugfluit of beschermt. Wil je dat er iemand met kennis van zaken over je schouder meekijkt? Laat Axoft de omgeving voor je beheren! Wij maken dat je zorgeloos kunt ondernemen. Onze specialisten zorgen dat alles altijd feilloos (door)draait zonder dat je ernaar hoeft om te kijken en daarbij nemen we meer mee dan de patches van Microsoft én ook meer dan enkel die van de Patch Tuesday. Wil je weten hoe dat werkt in de praktijk, of wil je meer weten over de patches van deze maand óf een keer bijpraten over de wedstrijd? Neem contact op met Wim Milder van Axoft.