Microsoft repareert 3 zerodays en in totaal 61 bugs op Patch Tuesday

Microsoft heeft tijdens de maandelijkse Patch Tuesday-updateronde 61 kwetsbaarheden gerepareerd. Daar vallen 3 zerodays onder. Twee daarvan werden actief misbruikt. Verschillende securitybedrijven hebben dat ontdekt, dus is de omvang mogelijk groot.

In de maandelijkse patchronde heeft Microsoft in totaal 61 bugs gerepareerd. Het bedrijf heeft KB5037771 voor Windows 11 2261.3593 en 22631.3593, en KB5037768 voor Windows 10 19044.4412 en 19045.4412 uitgebracht. In de patchronde zitten 3 kwetsbaarheden waarvan al informatie openbaar is.

Een van de zerodays zit in de DWM Core Library. Daar zit een head-based bufferoverflow in waarmee een aanvaller hogere rechten kan bemachtigen op een systeem. De bug wordt getrackt als CVE-2024-30051. De kwetsbaarheid is aangedragen door verschillende onderzoekers, waaronder van Kaspersky, Googles eigen Thread Analysis Group en Google Mandiant. Daarmee is het denkbaar dat de bug op grote schaal wordt misbruikt, al geeft Microsoft zoals altijd geen details over de aard of de schaal van de uitbuiting.

Een tweede misbruikte kwetsbaarheid wordt getrackt als CVE-2024-30040. Het gaat daarbij om een authenticatieomzeiling in Microsoft 365 en Office. Een aanvaller kan met een phishingdocument de Object Linking and Embedding-feature omzeilen en op die manier code uitvoeren met die gebruikersrechten.

Onder de patches valt verder nog een derde zeroday: CVE-2024-30046. Dat is een denial-of-servicebug in Visual Studio. Die kwetsbaarheid wordt niet actief misbruikt, maar Microsoft schrijft wel dat eerder al details bekend zijn gemaakt over de bug. Dat maakt het voor aanvallers makkelijk om hem actief te misbruiken.

Een andere opvallende bug is CVE-2024-30044. Dat is een kritieke kwetsbaarheid in SharePoint Server waarmee een aanvaller op afstand code kan uitvoeren. Daarvoor is weliswaar beheerderspermissie nodig, maar Microsoft classificeert de kwetsbaarheid als Kritiek en geeft haar een CVSS-score van 8.8. Het bedrijf zegt dat het 'waarschijnlijk' is dat de kwetsbaarheid wordt uitgebuit als ze niet wordt gepatcht.

Door Tijs Hofmans

Nieuwscoördinator

15-05-2024 • 09:51

45 Linkedin Whatsapp

Submitter: T-Junkie

Reacties (45)

45
41
19
2
0
18
Wijzig sortering
De VPN bug is hier ook mee opgelost die door de vorige update (KB5036893) was geintroduceerd:
This update addresses a known issue that might cause your VPN connection to fail. This occurs after you install the update dated April 9, 2024, or later.
Met wat voor fouten kreeg je dan te maken op clients door deze update?
Na deze updates heb ik zonder VPN geen verbinding meer, maar wanneer ik VPN aanzet wel. :? Ben ik nou de enige met dit probleem?
Nog niks op Windows Update, raar genoeg.
Hier wel (België) op W11 Pro.
Hier ook. Let wel, het artikel zegt dat deze patches voor Windows 11 en Windows 10 zijn, niet voor Server. Ik weet niet of dat klopt.
Ik heb hier op de 2022 servers alleen "2024-05 Cumulative Update for Microsoft server operating system version 21H2 for x64-based Systems (KB5037782)" staan.
De uitleg van Microsoft over het Sharepoint Server probleem (bij de CVSS score) is dat de crimineel genoeg heeft aan gebruikersrechten. Zoals rechten om eigen bestanden en instellingen te kunnen aanpassen. De uitleg is niet dat de gebruiker beheerderspermissie nodig heeft.

Zelfs een crimineel die de Sharepoint Server mag bezoeken zonder in te loggen kan aanpassingen doen, maar die zijn dan kennelijk alleen niet destructief. Waarschijnlijk dus alsnog instellingen en gegevens tijdelijk kunnen aanpassen of tijdelijk onbeschikbaar maken.

[Reactie gewijzigd door kodak op 15 mei 2024 10:39]

Ben benieuwd welke problemen deze patches weer veroorzaken ;-)
Was altijd mijn vrees, bij een klant s'avonds de on prem server updaten met Wu's... soort van russisch roulette...
Daarom ook een OTA omgeving inrichten en testen. En als dat niet mogelijk is, je servers verdelen in 2 groepen: High en Low impact. Eerst Low impact group patchen, paar dagen aanzien, en dan High impact group patchen.
Ik zou er nog een P aan toevoegen, anders heeft je OTA ook niet veel zin ;)
"Every developer has a Test and Acceptance environment. Some are lucky enough to have a separate Production environment"
:) Testen doe je in OTA, daarna implementeren in Productie (inderdaad).

[Reactie gewijzigd door segil op 15 mei 2024 11:58]

Leuk voor enterprise klanten maar voor het MKB niet te betalen.
Zolang je de updates niet direct na uitbrengen installeert (tenzij een zero day of dergelijke) loop je ook minder risico.
daarom ook een onderverdeling in 2 groepen, high/low impact. Zoals ik eerder ook schreef. Ik mag hopen dat je MKB omgeving iig 2 DC's heeft, enkele applicatie / webservers en een paar file servers... daar kan je makkelijk een splitsing in maken.
Zeker, ik had de post van jou er boven niet gelezen, of in ieder geval niet gekoppeld aan de reactie waar ik op reageerde.
In de ideale wereld zou dat het mooiste zijn ja.

Maar als je iets langer mee bezig was had je al een accountant de volgende dag naast mij staan hoe we het moesten facturen.

Mijn oude werkgever had vooral klanten die zo goedkoop mogelijk hun oude zooi aan de praat moesten houden.
Low en high impact groepen met tussenpoos updaten is inderdaad hoe wij het doen met zowel onze servers als clients.
Je comment doet me denken aan een vergelijking van patches met vaccinaties.

Er zijn mensen die zo snel mogelijk patchen om te zorgen dat ze helemaal bij zijn voor de grote boze internet wereld en dan wat last hebben van de patches zelf.
En anderen die zijn angstiger voor de patches zelf dan voor wat er op internet rond spookt.

En er zijn waarschijnlijk wel 'wappies' die zich bewust niet laten patchen want hun computer, hun keus.
Of ze geloven niet in hackers en virussen.(lijkt me sterk op tweakers)
Dat er patches zijn waar trackers in zitten zodat hun computer gevolgd kan worden! ( dat geloof ik eerder dan chips in een prikje)
Eens een video gezien van iemand die een Windows 2000 machine rechtstreeks aan het internet verbonden had. Binnen een half uur was zijn machine vol met rommel, zonder interactie van de gebruiker. Maargoed, ongepatchte exploits op oude windows machines die misbruikt worden. Aan de andere kant, zodra je er ook maar 1 router tussen zet, moet je je best doen om zo'n windows 2000 machine vol met virussen te krijgen.

- surfen naar vage website
- Limewire downloaden
- Linkin Park - Meteora.exe aanklikken
- Executable uitvoeren

en hopen dat het virusje in kwestie overweg kan met oude frameworks en een oud OS

Ik ben inderdaad iemand die meer huivert voor alles wat kapot gaat bij een patch, maar vooral ook alle features die er ongevraagd uitgesloopt worden, dan de zero day exploit die voorbij komt. Waarbij die laatste in de meeste gevallen pas ten uitvoer komen bij bezoek aan een malafide website, een brak stuk corporate beheer software of waarbij je al user-mode toegang nodig hebt op een device en daarna kunt escaleren naar admin access.
Ik wacht altijd 2 weken, maw stel het 2 weken uit.
Reden is er wat mis en zou er iets gebeuren dan word het wel in die 2 weken ondekt .
Leuk omschreven. _/-\o_ _/-\o_

Edit: Heb net het commentaar van een wappie gelezen. :)

[Reactie gewijzigd door Aldy op 15 mei 2024 17:01]

Direct mijn zelfde gedachte ja...
Krijg direct: "Er is iets fout gegaan. Geen zorgen. De wijzigingen worden ongedaan gemaakt. Zet de computer niet uit.". bij het updaten. Nog maar ff wachten dan.
Heb wel ineens 2 gig minder schijf ruimte. Heb schijfopruiming gedaan en deze commando gebruikt:

DISM /online /Cleanup-Image /StartComponentCleanup /ResetBase

Maar krijg die 2 gig niet weer.
Ik kreeg een melding van AVG dat de verbinding met de server 2.au.download.windowsupdate.com was verbroken ivm URL:blacklist.

Heeft iemand anders die melding ook gehad? False Positive?
Was een probleemloze update vanmorgen, maar ik gebruik dan ook geen AVG.
Problemen gehad met update KB5037768, blijft stuck op 20% voortgang met installeren. Nu nog een poging aan het doen met Windows Update troubleshooter. (update: update blijft mislukken, volgende week nog eens proberen en probleem uitzoeken)

[Reactie gewijzigd door Merik op 16 mei 2024 11:44]

Unix bestaat al 50 jaar. Hoeveel patches hebben IBM, Sun/Oracle, Digital, HP, etc etc inmiddels al gereleased? Programmeren is nog steeds mensen werk en dus gaat er wel eens wat fout.
Hoeveel maandelijkse 'Patch Tuesday' 's zijn er al geweest?
Kan je zelf uitzoeken...
Hoeveel zeroday's zijn er nu al hersteld?
Kan je zelf uitzoeken...
Is het nog geloofwaardig?
Voor mij als developer wel, maar er zijn altijd mensen die er iets achter willen/moeten zoeken...
Hoeveel van de zeroday's zijn iov CIA of NSA verplicht onder amerikaanse wetgeving aangebracht?
Dat ga je ons nu vast vertellen...
Hahaha, zat mij ook al op te vreten bij zulk onnozele reacties.
We zitten hier op Tweakers, enige kwaliteit, norm, en kennis, ook op onderzoeksvaardigheden wordt hier verwacht. Omdat het om een OS gaat, wat aan constant veranderende eisen (HTTP/3; TLS, nieuwe CPU's, fTPM's, para-virtualisatie, etc...) en miljoenen use-cases moet voldoen zijn patches altijd gewenst. Maar je zit op Tweakers, dus dat wist je vast al lang.

Waarom "Patch Tuesday" ontstaan is (ISO 25010 kenmerk: voorspelbaarheid, beheersbaarheid) moge dan ook duidelijk zijn; ipv "ad hoc" patches.

Zerodays weet je vast ook wel te verklaren als je snapt waarom/wat techniek doet, en de wapenwetloop tussen applicatie, infrastructuur, OS, en gebruikers.

Waarom men je opmerkingen wat apart vindt is naast je excessief gebruik van alinea eindes ook het feit dat je er een beetje een "complot theorie"-achtige mening bij spuwt, terwijl Microsoft als partij JUIST de laatste jaren heel erg transparant is, en je zelf had kunnen uitzoeken waarom dingen wel/niet vanwege wetgeving worden aangebracht.
Ik, als niet tweaker, niet ict-er en niet softwaretechnisch onderlegde lees veel artikelen. En soms of nee zeg maar regelmatig staan er artikelen en/of commentaren waar ik niets van kan maken. Of te technisch diepgaand of het gebruik van woorden die in mijn abn/dikke van dalen niet voorkomen. Dat is natuurlijk ook het probleem van het veelvuldig gebruik van technisch engelse termen.

Jouw eerste alinea en dan zeker op het gebied van kennis en onderzoeksmogelijkheden is dus niet op mij en ik denk op veel bezoekers van Tweakers niet van toepassing en belang.
Tweakers.net is toch een op technologie, ICT en software gerichte nieuwssite. Wanneer jij daar regelmatig aryikelen en comentaren op tegenkomt waar je niets van kan maken, dat is het wellicht geen site voor jou. Net als een site over gezondheidszorg/ medische onderwerpen gericht op zorgprofessionals mij boven de pet zal gaan.

Er is in het verleden regelmatig geklaagd dat Tweakers.net zich te veel op een algemeen publiek zou richten, waardoor het voor het oorspronkelijke publiek te algemeen en te weinig diepgaand werd.
Ik heb geen antwoorden.
Maar blijf vragen.
Nee blijf vooral niet vragen als het antwoord makkelijk uit te zoeken is. Vragen naar de bekende weg heeft niemand wat aan...
De boosheid in de reakties verbazen me.
Waarom probeer je nu het slachtoffer uit te hangen? Wie zijn er allemaal boos dan? Omdat je niet het gewenste antwoord krijgt is iemand meteen boos?
Zoete koek is lekker.
Liever zoete koek dan azijn :+

Niemand stelt dat er niks aan de hand is, echter aan de hand van je suggestieve vragen ga je ook nooit tot die conclusie komen, immers is het niet meetbaar ofso...

[Reactie gewijzigd door watercoolertje op 15 mei 2024 11:03]

Zoek een onbewoond eiland en koppel jezelf los van de maatschappij als je dit soort toestanden wantrouwt. Ja het gebeurt, en nee niet bij iedere bewoner op dees aardkloot.
Je kunt ook omdenken:

Hoe is het mogelijk dat deze zerodays pas na 40 jaar worden misbruikt? Zaten die hackers al die tijd te slapen?


En dan kom je hopelijk zelf tot een goede conclusie. Ik daag je uit.
Maar het is niet al 40 jaar dezelfde oude code waar nu nog steeds bugs in worden gevonden.
Er wordt al 40 jaar oude code vervangen en nieuwe code toegevoegd, waarbij iedere keer de kans bestaat dat nieuwe bugs geïntroduceerd worden.

Geen idee hoelang de gevonden zero-days al in de code van Windows zitten. Maar er worden regelmatig zero-days in Linux libraries gevonden die er al tien jaar of langer in zitten. Het is dus niet alsof zero-days alleen bij closed source of bij grote corporaties voorkomen.
Geen enkel OS is zonder bugs.
Programmeren is mensenwerk, waar mensen werken worden fouten gemaakt. Ook met code-checking tools etc.


Om te kunnen reageren moet je ingelogd zijn

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee